WIK  Diskussionsbeitrag

Nr. 462

Die wettbewerbliche Bedeutung von Single-Sign- On- bzw. Login-Diensten und ihre Relevanz für daten- basierte Geschäftsmodelle sowie den Datenschutz

Autoren:

Lukas Wiewiorra Andrea Liebe Serpil Taş

Bad Honnef, Juni 2020

Impressum

WIK Wissenschaftliches Institut für Infrastruktur und Kommunikationsdienste GmbH Rhöndorfer Str. 68 53604 Bad Honnef Deutschland Tel.: +49 2224 9225-0 Fax: +49 2224 9225-63 E-Mail: [email protected] www.wik.org

Vertretungs- und zeichnungsberechtigte Personen

Geschäftsführerin und Direktorin Dr. Cara Schwarz-Schilling

Direktor Abteilungsleiter Post und Logistik Alex Kalevi Dieke

Direktor Abteilungsleiter Netze und Kosten Dr. Thomas Plückebaum

Direktor Abteilungsleiter Regulierung und Wettbewerb Dr. Bernd Sörries

Leiter der Verwaltung Karl-Hubert Strüver

Vorsitzende des Aufsichtsrates Dr. Daniela Brönstrup

Handelsregister Amtsgericht Siegburg, HRB 7225

Steuer-Nr. 222/5751/0722

Umsatzsteueridentifikations-Nr. DE 123 383 795

In den vom WIK herausgegebenen Diskussionsbeiträgen erscheinen in loser Folge Auf- sätze und Vorträge von Mitarbeitern des Instituts sowie ausgewählte Zwischen- und Ab- schlussberichte von durchgeführten Forschungsprojekten. Mit der Herausgabe dieser Reihe bezweckt das WIK, über seine Tätigkeit zu informieren, Diskussionsanstöße zu geben, aber auch Anregungen von außen zu empfangen. Kritik und Kommentare sind deshalb jederzeit willkommen. Die in den verschiedenen Beiträgen zum Ausdruck kom- menden Ansichten geben ausschließlich die Meinung der jeweiligen Autoren wieder. WIK behält sich alle Rechte vor. Ohne ausdrückliche schriftliche Genehmigung des WIK ist es auch nicht gestattet, das Werk oder Teile daraus in irgendeiner Form (Fotokopie, Mikrofilm oder einem anderen Verfahren) zu vervielfältigen oder unter Verwendung elektronischer Systeme zu verarbeiten oder zu verbreiten. ISSN 1865-8997 Die wettbewerbliche Bedeutung von Single Sign-On- bzw. Login-Diensten I

Inhaltsverzeichnis

Abbildungsverzeichnis II

Tabellenverzeichnis III

Zusammenfassung V

Summary VI

1 Einleitung 1

2 Digitale Identität 2

3 Anmeldeverfahren 3

3.1 Überblick und Funktionsweise 3

3.1.1 Passwörter 4

3.1.2 Passwort-Manager 4

3.1.3 Single Sign-On (SSO) 5

3.1.4 Biometrische Verfahren 6

4 Marktüberblick zu SSO-Systemen 8

4.1 Passwort-Manager 8

4.2 SSO-Dienste 9

5 Ökonomische Aspekte 12

6 Analyse der Nachfrageseite 15

6.1 Nutzung von verschiedenen Anmeldeverfahren 16

6.2 Nutzung von SSO-Diensten 22

6.3 Gründe für die Nutzung bzw. Nicht-Nutzung von SSO-Lösungen 24

6.4 Konvergenz digitaler Identitäten 27

6.5 Biometrische Authentifizierungsverfahren 28

7 Schlussfolgerungen & Ausblick 36

Literaturverzeichnis 38

Anhang: Befragungsmethodik 40

II Diskussionsbeitrag Nr. 462

Abbildungsverzeichnis

Abbildung 3–1: Funktionsweise von Authentisierung & Authentifizierung 3

Abbildung 3–2: Protocol Flow von OAuth 2.0 5

Abbildung 4–1: Marktanteile von Social-Login-Anbietern 10

Abbildung 5–1: Shopify – One Click Social Login 12

Abbildung 6–1: Häufigkeit der Nutzung von Onlinediensten und/oder Webseiten, die eine Registrierung oder ein Login erfordern nach Geschlecht und Alter 15

Abbildung 6–2: Anzahl an genutzten Onlinediensten und Webseiten innerhalb einer Woche nach Geschlecht und Alter der Befragten 16

Abbildung 6–3: Anteil der Nutzer von Onlinediensten mit Registrierung je Art von Onlinedienst oder Webseite nach Geschlecht 17

Abbildung 6–4: Anteil der Nutzer von Onlinediensten mit Registrierung je Art von Onlinedienst oder Webseite nach Alter 18

Abbildung 6–5: Nutzung von Login-Typen für verschiedene Onlinedienste und Webseiten – Kommunikation und Entertainment 19

Abbildung 6–6: Nutzung von Login-Typen für verschiedene Onlinedienste und Webseiten – Banking, Einkauf und Buchung 20

Abbildung 6–7: Nutzung von Login-Typen für verschiedene Onlinedienste und Webseiten – Service-/Mitglieder- und sonstige Dienste 21

Abbildung 6–8: Nutzung von Login-Typen für verschiedene Onlinedienste und Webseiten – Service-/Mitglieder- und sonstige Dienste 22

Abbildung 6–9: Nutzung von Social-Login-Lösungen 23

Abbildung 6–10: Nutzung von Social-Login-Lösungen 24

Abbildung 6–11: Eigenschaften von Authentifizierungssystemen für Onlinedienste und Webseiten 25

Abbildung 6–12: Anforderungen an Authentifizierungssysteme für Onlinedienste und Webseiten 27

Abbildung 6–13: Anteil der Kenner von biometrischen Authentifizierungsverfahren nach Alter 29

Abbildung 6–14: Nutzung verschiedener biometrischer Authentifizierungsverfahren 30

Abbildung 6–15: Nutzung verschiedener biometrischer Authentifizierungsverfahren nach Anwendungsfällen 31

Abbildung 6–16: Potenzielle Einsatzmöglichkeiten verschiedener biometrischer Verfahren nach Anwendungsfällen 32

Abbildung 6–17: Assoziationen/Einschätzungen zu verschiedenen biometrischen Verfahren 33 Die wettbewerbliche Bedeutung von Single Sign-On- bzw. Login-Diensten III

Tabellenverzeichnis

Tabelle 4-1: Marktüberblick Passwort-Manager 9

Tabelle 4-2: Marktüberblick SSO-Dienste 9

Tabelle 4-3: Marktüberblick Social Logins 10

Tabelle 5-1: Merkmale sozialer Benutzerprofile 13

Tabelle A-1: Stichprobe und Grundgesamtheit – Verteilung 41

Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten V

Zusammenfassung

Das Anlegen eines Nutzerkontos ist mittlerweile bei vielen digitalen Diensten eine Grundvoraussetzung, um diese in vollem Umfang nutzen zu können. Nutzer sind daher mit der Herausforderung konfrontiert, alle Anmeldedaten der von ihnen genutzten digi- talen Dienste zu verwalten.

Single-Sign-On(SSO)-Verfahren treten mit dem Versprechen an, die Anzahl der ver- schiedenen Zugangsdaten zu unterschiedlichen digitalen Diensten zu reduzieren und den Registrierungsprozess bei neuen Diensten zu vereinfachen. Andererseits können Nutzer technische Hilfsmittel verwenden, um die verschiedenen Anmeldedaten komfor- tabler zu verwalten und zentral zu speichern (z.B. Passwort-Manager).

Die Analyse der Nachfrageseite zeigt, dass Konsumenten unabhängig von Alter und Geschlecht mehrheitlich bis zu 12 Onlinedienste in der Woche nutzen. Die Nachfrage nach SSO-Lösungen von Drittanbietern ist mit aktuell etwa 2% sehr gering. Am häufigs- ten werden die SSO-Dienste von digitalen Plattformprovidern (Social Logins) genutzt. Insbesondere Nutzer, die Wert auf eine Ve reinfachung des Anmeldeprozesses und eine komfortable Nutzung legen, ziehen Vorteile aus diesen Angeboten. Der Login via Facebook wird von knapp 60% der Social Login-Nutzer (ca. 7% der befragten Nutzer von Onlinediensten und Webseiten) zur Anmeldung bei Onlinediensten oder Webseiten genutzt. In der Regel verwenden die Befragten 1,2 Social Login-Dienste.

Allerdings ist der Zweifel an der Sicherheit dieser Systeme für viele Konsumenten ein wichtiger Grund, sich bei Onlinediensten oder Webseiten nicht via Facebook, Google oder durch andere (soziale) Netzwerke anzumelden.

Die verbundenen Dienstanbieter, die diese Anmeldeverfahren auf ihren Webseiten im- plementieren, profitieren davon, wenn sich ein Nutzer mit einem Social Login bei ihren Diensten anmeldet. Allerdings profitieren auch die Anbieter von SSO-Diensten von den Informationen, die durch die Nutzung auf verbundenen Diensten und Webseiten anfal- len. Insbesondere werbefinanzierte Plattformen, die Social Logins anbieten, zielen da- rauf ab, die Benutzerprofile ihrer Kunden mit Informationen anzureichern, die über ihre eigene Plattform nicht direkt erhoben bzw. beobachtet werden können.

Dabei ist unklar, welche Informationen genau durch die Anbieter von Social Logins dauerhaft gespeichert werden. Während bestimmte Daten im Rahmen der technischen Bereitstellung der Funktionalität notwendigerweise übertragen werden müssen, können diese auch nach der Leistungserbringung vom Anbieter dauerhaft gespeichert und wei- ter verwendet werden. Darüber hinaus könnten auch Daten erhoben und dauerhaft ge- speichert werden, die zur Erbringung der Leistung nicht erforderlich sind. Wie im Fall des Like-Buttons (Facebook) ist daher zu vermuten, dass die Anbieter von Social Lo- gins nicht nur von der direkten Nutzung der Funktionalität profitieren, sondern bereits implizit von der Verbreitung der Funktionalität. VI Diskussionsbeitrag Nr. 462

Summary

Creating a user account is a basic requirement for many digital services in order to be able to use them to their full extent. Users therefore face the challenge of managing the login data of all the digital services they use.

Single Sign-On (SSO) services aim at reducing the number login data for different digi- tal services and simplifying the registration process for new services. On the other hand, users can use technical measures to manage the different login data more con- veniently and to store them centrally (e.g. ).

The analysis of the demand side shows that the majority of consumers use up to 12 online services per week, regardless of age and gender. The demand for third-party SSO solutions is very low, currently around 2%. SSO services are most frequently used by digital platform providers (social logins). In particular, users who value a simplified registration process and convenient use will benefit from these offers. Login via Face- book is used by almost 60% of social login users (about 7% of the surveyed users of online services and websites) to log in to online services or websites. As a rule, the re- spondents use 1.2 social login services.

However, doubts about the security of these systems are an important reason for many consumers not to access online services or websites via Facebook, Google or other (social) networks.

Service providers that implement these login procedures on their websites benefit from users logging into their services with a social login. On the other hand, the providers of SSO services also benefit from the information generated by the use of connected ser- vices and websites. In particular, advertising-financed platforms that offer social logins aim to enrich the user profiles of their customers with information that cannot be directly collected or monitored via their own platform.

However, it is not clear which data is permanently stored by the providers of social logins. While certain data has to be transferred as part of the technical provision of the functionality, this data can also be permanently stored and used by the provider after the service has been delivered. Furthermore, data that is not necessary for the provi- sion of the SSO service could also be permanently stored. As in the case of the Like- Button (Facebook), it has to be assumed that the providers of social logins do not only benefit from the direct use of the functionality, but already implicitly from the popularity of the functionality.

Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 1

1 Einleitung

Das Anlegen eines Nutzerkontos ist mittlerweile bei vielen digitalen Diensten eine Grundvoraussetzung um diese in vollem Umfang nutzen zu können. Daher ist die An- meldung mit Hilfe von z.B. Benutzername und Kennwort für viele Internetnutzer ein all- täglicher, aber auch lästiger Vorgang geworden. Durch die stetig wachsende Anzahl der alltäglich genutzten digitalen Dienste müssen Internetnutzer heutzutage eine Vielzahl verschiedener Zugangsdaten verwalten und werden dabei regelmäßig mit neuen Re- gistrierungs- und Anmeldeverfahren konfrontiert.

Internetnutzern stehen allerdings auch technische Lösungen zur Verfügung, um ihre Login-Daten zu verwalten, beispielsweise in Form eines Passwort-Managers. Aber auch Inhalte- und Dienstanbieter stellen Nutzern Lösungen bereit, um Registrierungs- und Anmeldeprozesse zu vereinfachen und die Anzahl verschiedener Login-Daten zu minimieren. In diesem Fall kommen sogenannte Single-Sign-On(SSO)-Verfahren zum Einsatz. Durch diese Verfahren kann ein Nutzer ein bereits bestehendes Konto bei ei- nem SSO-Betreiber für den Zugang zu anderen digitalen Diensten nutzen. Ein Nutzer hat dadurch mehrere Vorteile: Zunächst entfällt der Aufwand, bei jedem einzelnen In- halte- und Dienstanbieter ein eigenständiges Kundenkonto mit allen notwendigen An- gaben händisch zu erstellen. Darüber hinaus muss sich der Nutzer für die alltägliche Nutzung nur noch die Zugangsdaten des SSO-Betreibers merken und kann sich über das SSO-Verfahren bei allen angeschlossenen Diensten ausweisen.

Dieser Diskussionsbeitrag geht gezielt auf die Nachfrageseite ein und stellt zunächst die unterschiedlichen Verfahren und Systeme zur Authentifizierung und anschließend empirisch erhobene Daten zum Nutzungsverhalten im Kontext von Login-Verfahren und SSO-Diensten vor. Die Auswertung der im Rahmen dieser Studie durchgeführten Kon- sumentenbefragung gibt dazu einen detaillierten Überblick über die Nutzung verschie- dener Login-Verfahren im Allgemeinen und die Akzeptanz von SSO-Verfahren im Spe- ziellen. Darüber hinaus beleuchtet dieser Beitrag auch die Akzeptanz und Verwendung neuer biometrischer Verfahren, die mittlerweile Einzug in viele am Markt verfügbare Smartphones, Tablets und Notebooks gefunden haben.

2 Diskussionsbeitrag Nr. 462

2 Digitale Identität

Eine digitale Identität stellt die virtuelle Repräsentation einer realen Identität dar, welche in digitalen Systemen bei Interaktionen und Transaktionen genutzt wird.1 Dabei ist zu beachten, dass diese virtuelle Repräsentation nicht notwendigerweise der realen Identi- tät entsprechen muss. Die Übereinstimmung kann durch eine Validierung der entspre- chenden Angaben überprüft werden.

Aus einer technischen Perspektive lässt sich eine digitale Identität durch die mit einem Kundenkonto verknüpften Attribute, Rechte und Informationen beschreiben. Diese Da- ten erlauben es einem Dienstanbieter beispielsweise, kontextspezifische Informationen zu präsentieren und die dargestellten Inhalte je nach Identität anzupassen.

Konsumenten bewegen sich in der digitalen Welt heute ebenso selbstverständlich wie in der realen. Ein wichtiges Ziel, auch aus Sicht eines Dienstanbieters, ist dabei der Schutz der persönlichen Daten der Nutzer. Daher ist es wichtig, dass ein digitaler Dienstanbieter seine Nutzer konsistent und zuverlässig über die Zeit identifizieren kann. Nur so kann er einem individuellen Nutzer Rechte einräumen bzw. Inhalte und Dienste bereitstellen und gleichzeitig seine persönlichen Informationen vor unbefugtem Zugriff schützen.

Der Vorgang bis zum Zugriff auf eine digitale Identität kann in folgende Phasen unter- gliedert werden:2

1. Authentisierung Bei der Authentisierung weist sich der Nutzer gegenüber dem Dienstanbieter aus. Dafür wird häufig eine Kombination aus Benutzername und Passwort ver- wendet. Andere Authentisierungsverfahren nutzen zu diesem Zweck beispiels- weise eine Kombination aus E-Mailadresse oder Telefonnummer und Passwort oder einer PIN. 2. Authentifizierung In der Authentifizierungsphase prüft das System, ob die entsprechenden Daten bzw. Merkmale, mit denen sich der Nutzer gegenüber dem System ausweist, auch in der Datenbank des Dienstanbieters vorhanden sind. 3. Autorisierung Sind die vom Nutzer eingegebenen Daten korrekt und in der Datenbank vorhan- den, wird der Nutzer vom System berechtigt, das Konto zu nutzen und ihm wer- den die damit verknüpften Berechtigungen erteilt.

1 Vgl. Camp, J. L. (2004). Digital identity. IEEE Technology and society Magazine, 23(3), 34-41. 2 Vgl. Tsolkas, A., & Schmidt, K. (2017): Zugriffskontrolle über Authentifizierung, in: Rollen und Berech- tigungskonzepte (pp. 129-160), Wiesbaden. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 3

3 Anmeldeverfahren

3.1 Überblick und Funktionsweise

Ein Nutzer verschiedener digitaler Dienste kann innerhalb dieser Systeme unter ver- schiedenen Benutzernamen bzw. digitalen Identitäten gespeichert sein. Nutzer sind daher mit der Herausforderung konfrontiert, alle Anmeldedaten der von ihnen genutzten digitalen Dienste zu verwalten.3 Dabei ist das Wissen bzw. das Erinnern an die ent- sprechenden Zugangsdaten das wohl gängigste Verfahren. Dieser Weg wird für Nutzer allerdings immer komplizierter, wenn die Anzahl der unterschiedlichen verwendeten digitalen Identitäten bzw. Benutzerkonten zunimmt und diese regelmäßig geändert wer- den.4 Dabei bieten sich aus Nutzersicht zwei Maßnahmen an, um dieser Vielfalt Herr zu werden. Einerseits können Nutzer technische Hilfsmittel verwenden, um die verschie- denen Anmeldedaten komfortabler zu verwalten und zentral zu speichern (z.B. - wort-Manager). Andererseits können Nutzer Anmeldeverfahren nutzen, welche die An- zahl verschiedener Anmeldedaten reduzieren (z.B. Single Sign-On).

Abbildung 3–1: Funktionsweise von Authentisierung & Authentifizierung ______

Quelle: https://www.tuv.com/germany/de/authentifizierung.html [letzter Abruf 02.07.2020]

3 Vgl. Chadwick, D. W., Inman, G. L., Siu, K. W., & Ferdous, M. S. (2011, October). Leveraging social networks to gain access to organisational resources. Proceedings of the 7th ACM workshop on Digital Identity Management, pp. 43-52. 4 Vgl. O'Gorman, L. (2003). Comparing passwords, tokens, and biometrics for user authentication. Proceedings of the IEEE, 91(12), 2021-2040. 4 Diskussionsbeitrag Nr. 462

3.1.1 Passwörter

Um die Stärke eines Passworts zu beschreiben, wird auf den Begriff der Entropie zu- rückgegriffen. Passwort-Entropie ist eine Messgröße welche beschreibt, wie unvorher- sehbar ein Passwort aus statistischer Perspektive ist.5 Diese Messgröße ist entschei- dend, da sie Aufschluss darüber gibt, wie leicht ein Passwort mit gängigen Methoden erraten bzw. durch „Versuch und Fehler“ automatisiert gefunden werden kann.6 Klassi- sche Wörterbuchattacken auf Benutzerkonten machen sich dabei häufig verwendete Wörter aus einem Wörterbuch zu Nutze, die automatisiert nacheinander nach dem Ver- such und Fehler-Prinzip getestet werden. Die Entropie eines Passworts steigt daher mit der zu erwartenden Anzahl an Versuchen, die ein Unbefugter benötigt, um das korrekte Passwort zu erraten. Daher steigt die Passwort-Entropie z.B. mit der Länge eines Passworts, der Verwendung von Groß- und Kleinbuchstaben und der Nutzung von Sonderzeichen. Aus Nutzersicht besteht im Hinblick auf die Passwort-Entropie aber eine Abwägung im Hinblick auf die einfache Verwendbarkeit. Je unvorhersehbarer ein Passwort gewählt wird, desto schwieriger kann es für den Nutzer sein, sich bei dem nächsten Anmeldevorgang daran zu erinnern.7

3.1.2 Passwort-Manager

Die zentrale und komfortable Verwaltung aller Zugangsdaten eines Nutzers wird durch Passwort-Manager ermöglicht. Dabei handelt es sich um Softwareprodukte, die einem Nutzer eine abgesicherte Datenbank für Anmeldedaten bereitstellen. Diese Datenbank kann in einem Browser-Plug-In, einer eigenständigen Software, oder sogar in der Cloud gespeichert werden. Benutzer können in dieser Datenbank alle Anmeldedaten für un- terschiedliche Dienste abspeichern sowie bei einem Login-Vorgang (z.B. auf einer Webseite) die passenden Daten aus der Datenbank abfragen und an entsprechender Stelle einfügen lassen. Passwort-Manager werden selbst geschützt, beispielsweise durch ein Passwort oder einen physischen Faktor (SmartCard, Dongle). Auf diese Wei- se kann ein Nutzer mit der einmaligen Authentifizierung gegenüber dem Passwort- Manager Zugriff auf alle gespeicherten Anmeldedaten erhalten. Durch die automatisier- te Verwendung der gespeicherten Informationen entfällt damit die Notwendigkeit, diese Daten für die alltägliche Verwendung im Gedächtnis zu behalten. Der unbefugte Zugriff auf einen Passwort-Manager (z.B. durch Sicherheitsmängel) kann dadurch verhehren- de Folgen für einen Nutzer haben.8 Auf der anderen Seite ermöglicht ein Passwort- Manager dem Nutzer, bei einzelnen Diensten unabhängige und starke Passwörter mit

5 Vgl. Ma, Wanli, et al. "Password entropy and password quality." 2010 Fourth International Conference on Network and System Security. IEEE, 2010. 6 Vgl. Taha, M. M., Alhaj, T. A., Moktar, A. E., Salim, A. H., & Abdullah, S. M. (2013): On password strength measurements: Password entropy and password quality. In 2013 International conference on computing, electrical and electronic engineering (ICCEEE) (pp. 497-501). IEEE. 7 Vgl. O'Gorman, L. (2003). Comparing passwords, tokens, and biometrics for user authentication. Proceedings of the IEEE, 91(12), 2021-2040. 8 Vgl. Gasti, P., & Rasmussen, K. B. (2012, September). On the security of password manager data- base formats. In European Symposium on Research in Computer Security (pp. 770-787). Springer, Berlin, Heidelberg. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 5

hoher Entropie zu wählen, da er sich selbst nicht mehr an einzelne Passwörter erinnern muss. Durch einen Passwort-Manager wird allerdings nicht der Aufwand reduziert, ein Kundenkonto bei einem neuen Dienstanbieter anzulegen. Eine Registrierung bzw. das Anlegen neuer Nutzerkonten ist weiterhin notwendig, bevor die regelmäßige Anmel- dung durch einen Passwort-Manager vereinfacht werden kann.

3.1.3 Single Sign-On (SSO)

Im Gegensatz zu einer zentralen Verwaltung verschiedener Anmeldedaten führen SSO- Verfahren zu einer Reduzierung der Anzahl unterschiedlicher Anmeldedaten. Ziel von SSO-Systemen ist es, dass sich ein Nutzer nur einmalig gegenüber dem SSO-Betreiber ausweisen muss (federated identity). Danach bestätigt der SSO-Betreiber gegenüber den verbundenen (unabhängigen) Diensten die Identität des Nutzers. Dabei verwenden viele SSO-Dienste sogenannte „Tokens“, einen zeitlich begrenzten digitalen Autorisie- rungsschlüssel.9 Viele Anbieter basieren ihre Systeme auf offenen Protokollen (z.B. OAuth) mit teilweise dezentralen Architekturen (z.B. OpenID).

Abbildung 3–2: Protocol Flow von OAuth 2.0 ______

Quelle: https://de.wikipedia.org/wiki/OAuth [letzter Abruf 02.07.2020].

Durch dieses Verfahren kann ein Benutzer mit SSO-Diensten Zugriff auf seine digitale Identität gewähren, ohne dabei die Details seiner Zugangsberechtigung mit Dritten zu teilen. Ein SSO-Dienst ist also nicht vergleichbar mit einem Passwort-Manager in der Cloud oder mit der (nicht empfehlenswerten) Vorgehensweise, bei verschiedenen Diensten die gleichen Anmeldedaten zu verwenden.

9 Vgl. De Clercq, J. (2002, October). Single sign-on architectures. In International Conference on Infra- structure Security (pp. 40-58). Springer, Berlin, Heidelberg. 6 Diskussionsbeitrag Nr. 462

Ein weiterer wichtiger Unterschied zu einem Passwort-Manager liegt in der Möglichkeit, Attribute eines SSO-Nutzerprofils mit verbundenen Diensten auszutauschen. Diese Funktionalität ermöglicht es einem Nutzer nicht nur, Zugriff auf einen verbundenen Dienst zu erhalten, sondern auch zu entscheiden, welche Informationen aus seiner digi- talen Identität bei einem SSO-Anbieter an den verbundenen Dienst weitergegeben wer- den. Dadurch reduziert sich aus Nutzersicht nicht nur der Aufwand bei der regelmäßi- gen Anmeldung, sondern auch der Aufwand bei der (erstmaligen) Registrierung bei neuen Diensten. In einem konkreten Beispiel kann dies bedeuten, dass ein Nutzer bei der erstmaligen Verwendung eines neuen Dienstes nach der Eingabe seiner SSO- Anmeldedaten nur noch bestätigen muss, welche Informationen (z.B. Name, Adresse, Alter) er aus seinem SSO-Nutzerprofil übertragen möchte. Dadurch entfällt der übliche händische Aufwand bei der Erstellung eines neuen Nutzerkontos.

3.1.4 Biometrische Verfahren

Auch biometrische Verfahren können eingesetzt werden, um Nutzer gegenüber einem Dienst oder einer Anwendung zu authentisieren. Biometrische Verfahren verwenden dazu üblicherweise individuelle Körpercharakteristika (z.B. Fingerabdruck, Gesichtsge- ometrie, Iris). Um mit diesen Verfahren eine Identifizierung von Nutzern mit einer gerin- gen Fehlerrate vornehmen zu können, ist es entscheidend, möglichst einmalige Krite- rien zu verwenden, die bei möglichst jeder Person vorkommen und konstant messbar sind.10

Der Durchbruch dieser Verfahren wurde aber erst durch die Verbreitung entsprechen- der Sensoren ermöglicht. Viele der heute vermarkteten Smartphones sind mit Finger- abdrucksensoren oder mit Infrarotmatrixprojektoren und -sensoren zur Erkennung der Gesichtsgeometrie bestückt. Durch diese Entwicklung sind biometrische Verfahren heu- te jedermann zugänglich und finden Einsatz im täglichen Gebrauch von Endgeräten.11

Dabei ist anzumerken, dass biometrische Verfahren bisher nicht direkt zur Anmeldung bei internetbasierten Diensten verwendet werden. Die Verfahren werden meist lokal eingesetzt (z.B. zum Entsperren des Endgeräts) oder dienen als vereinfachter Zugang zu den Anmeldedaten die in einem Passwort-Manager hinterlegt sind. Da biometrische Daten einmalige körperliche Charakteristika eines Nutzers beschreiben, sind sie äu- ßerst sensibel. Im Gegensatz zu Benutzernamen, Passwörtern oder einer PIN können diese Informationen nicht einfach vom Nutzer geändert werden. Sie sind eine digitale Beschreibung der unveränderlichen körperlichen Merkmale eines Nutzers (z.B. Finger- abdruck). Die Sicherheit dieser Verfahren kann in Abhängigkeit der jeweiligen techni- schen Implementierung zwischen Anbietern stark variieren. Am Massenmarkt (z.B. bei Smartphones) treibt insbesondere Apple die Verbreitung von biometrischen Verfahren.

10 Vgl. Bolle, R. M., Connell, J. H., Pankanti, S., Ratha, N. K., & Senior, A. W. (2013). Guide to biomet- rics. Springer Science & Business Media. 11 Vgl. Goode, A. (2014). Bring your own finger–how mobile is bringing biometrics to consumers. Bio- metric Technology Today, 2014(5), 5-9. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 7

Dabei speichert der Hersteller die biometrischen Informationen seiner Nutzer hard- wareseitig in einem speziell für diese Daten ausgelegten Chip lokal auf den jeweiligen Geräten. Diese Informationen sind damit weder für andere Softwareanwendungen auf dem Endgerät direkt zugänglich, noch sollen sie bei physischem Zugriff auf das Gerät ausgelesen werden können. Darüber hinaus werden bei diesem Ansatz die biometri- schen Informationen nicht in die Cloud übertragen, sondern liegen ausschließlich lokal auf den jeweiligen Geräten vor. Dies bedeutet, dass ein Nutzer die biometrischen In- formationen bei einem Gerätewechsel erneut hinterlegen muss und diese nicht über- tragbar sind. Dabei entwickeln sich die am Massenmarkt verfügbaren Lösungen positiv im Hinblick auf sicherheitsrelevante Kriterien. Während gängige Fingerabdruckverfah- ren noch eine Falscherkennungsrate von 1 zu 50.000 aufweisen, bieten aktuelle Ver- fahren zur Gesichtserkennung bereits erheblich niedrigere Falscherkennungsraten von 1 zu 1.000.000.12 Beide Verfahren erhöhen damit deutlich die Sicherheit eines Nutzers, der beispielsweise sein Smartphone anderenfalls nur mit einem vierstelligen numeri- schen Code schützen würde.

12 https://www.howtogeek.com/350676/how-secure-are-face-id-and-touch-id/ [Zuletzt abgerufen: 29.06.2020] 8 Diskussionsbeitrag Nr. 462

4 Marktüberblick zu SSO-Systemen

Bevor auf die ökonomischen Aspekte von SSO-Diensten und die Präferenzen von Kon- sumenten eingegangen wird, soll zunächst ein kurzer Marktüberblick gegeben werden. Dazu wird weiterhin zwischen Authentifizierungsverfahren basierend auf der einfache- ren Verwaltung bestehender Benutzerkonten (i.e Passwort-Managern) und der Verrin- gerung der Anzahl nötiger Zugangsdaten (i.e. SSO-Diensten) unterschieden.

4.1 Passwort-Manager

Passwort-Manager, auch Passwort-Safes oder Passwort-Tresore genannt, gibt es zum einen als Browser Plug-Ins und zum anderen als eigenständige Softwarelösungen bzw. mobile Applikationen. Teilweise werden diese um Cloud-Funktionalitäten ergänzt, wel- che die gespeicherten Zugangsdaten automatisch zwischen verschiedenen Geräten (z.B. Notebook, Table und Smartphone) abgleichen und auch auf anderen Endgeräten zugänglich machen. Sämtliche gängigen Browser wie , , Micro- soft Edge, etc. verfügen über solche Angebote. Sie gelten als anfälliger für Miss- brauch als eigenständige Passwort-Manager-Programme.13

Der Markt für eigenständige Passwort-Manager ist relativ groß und dynamisch. Ent- sprechend ihrer Präferenzen können die Nachfrager das für sie passende Angebot auswählen. Es stellt sich jedoch die Frage, ob alle potenziell Interessierten ihre Bedürf- nisse auch wirklich kennen, bzw. die zur Auswahl stehenden Angebote aus technischer Perspektive vergleichen können. Das Bundesamt für Sicherheit in der Informations- technik gibt Hinweise darauf, welche Kriterien bei der Auswahl angelegt werden kön- nen.14 Darüber hinaus bieten zahlreiche Computerzeitschriften und Websites, die re- gelmäßig Testberichte mit variierendem Fokus erstellen und die Vor- und Nachteile einzelner Angebote herausstellen, Entscheidungshilfen.15 Die nachstehende Liste soll einen kurzen, nicht vollständigen Überblick zum umfangreichen Marktangebot geben.

13 Vgl. https://www.bsi-fuer- buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/Passwort_Manager/Passwort_Manager_node. [letzter Abruf 23.06.2020]. 14 Vgl. https://www.bsi-fuer- buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/Passwort_Manager/Passwort_Manager_node.html [letzter Abruf 23.06.2020]. 15 Vgl. https://www.chip.de/artikel/Test-Die-besten-Passwort-Manager_182620837.html [letzter Abruf 23.06.2020] https://www.pcwelt.de/ratgeber/Die_besten_Passwort-Manager_fuer_Android-9008619.html [letzter Abruf 23.06.2020] Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 9

Tabelle 4-1: Marktüberblick Passwort-Manager

. . Keeper . Passwort Manager SafeIn- . Avira Password Manager . LastPass Cloud . . My Passwords - Password . Passwort Tresor . BlackBerry Password Kee- Manager . Passwort-Manager per . . RememBear: Password . . NordPass Manager . HighCrypt Password Mana- . Norton Identity Safe Pass- . RoboForm ger LT word . Sticky password . Kaspersky Password Man- . OI Safe . Truekey ager - Secure Tresor . . etc. . Keepass . Password Saver

Quelle: Eigene Zusammenstellung

Die bis dato gelisteten Passwort-Manager erfüllen nach Auskunft diverser Testberichte die Mindestanforderungen an Sicherheit eines Passwort-Managers. Sie unterscheiden sich jedoch durchaus in ihren Funktionalitäten und in ihrem Ausstattungsumfang. So sind meist einfache Versionen kostenlos erhältlich und eine umfangreichere Ausstat- tung ist als kostenpflichtige Premiumvariante verfügbar. Alternativ werden kostenlose Varianten als Probeversion angeboten, die dann in eine werbebasierte Version über- führt werden können. Manche Produkte eignen sich eher für einen Desktop-Computer, andere eher für die Anwendung auf mobilen Endgeräten.

4.2 SSO-Dienste

SSO-Dienste sind sowohl von unabhängigen Dienstleistern als auch von integrierten digitalen Plattformprovidern (z.B. Facebook, Amazon) verfügbar. Dabei basieren viele SSO-Dienste auf offenen Protokollen (z.B. OAuth) bzw. den darauf aufbauenden Au- thentifizierungsschichten (z.B. OpenID Connect).

Bei den Angeboten von Drittanbietern von SSO-Diensten findet sich eine recht frag- mentierte Marktstruktur. Dazu soll in Form einer nicht abschließenden Aufzählung ein Überblick gegeben werden:

Tabelle 4-2: Marktüberblick SSO-Dienste

. Akamai . Okta Single Sign-On . SurePassID . CA Secure Cloud . OneLogin . Symantec Identity Access . Centrify Identity Service . Otixo Manager . CloudAccess SaaS SSO . PingOne . ZeroPC . CloudHQ . SecureAuth IdP . etc. . IBM Tivoli Federated . Storage Made Easy Identity Manager

Quelle: Eigene Zusammenstellung. 10 Diskussionsbeitrag Nr. 462

Kommerzielle Lösungen von digitalen Plattformprovidern sind üblicherweise nicht mit Nutzungsgebühren verbunden. Da die digitalen Identitäten bei diesen SSO-Betreibern vornehmlich auf den Benutzerprofilen von sozialen Netzwerken basieren, werden diese SSO-Dienste auch als „Social Logins“ oder „Social IDs“ bezeichnet. Die Möglichkeit des Social Login ist mittlerweile recht verbreitet. Einen Eindruck dazu, welche digitalen Iden- titäten aus sozialen Netzwerken genutzt werden können, um sich auf anderen Websei- ten oder für andere Dienste zu authentifizieren, soll der folgende Überblick geben.16

Tabelle 4-3: Marktüberblick Social Logins

. AOL . LiveJournal . Telegram . Amazon . Meetup . Twitter . Disqus . PayPal . Vkontakte . Facebook . Plurk . WeChat . Foursquare . QQ . WordPress . Google+ . Renren . XING . Hyves . Pinterest . Yahoo! . Instagram . Sina Weibo . etc. . LinkedIn

Quelle: Eigene Zusammenstellung.

Dabei ist festzuhalten, dass Facebook den größten Marktanteil an den bestehenden Social-Login-Lösungen hält, gefolgt von Google, Twitter, Yahoo, LinkedIn und anderen.

Abbildung 4–1: Marktanteile von Social-Login-Anbietern ______

Quelle: https://adage.com/article/digital/facebook-owns-social-login-scene-google-s-creeping/302407 [letzter Abruf 02.07.2020].

16 Liste basierend auf: https://en.wikipedia.org/wiki/Social_login [letzter Zugriff 23.06.2020]. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 11

Der Markt für biometrische Verfahren ist unmittelbar an die schnelle Entwicklung auf dem Markt für Smartphones gekoppelt. Durch die steigende Durchdringung von Smart- phones mit biometrischen Technologien werden Nutzer über diese Geräte im alltägli- chen Gebrauch immer intensiver mit diesen Technologien vertraut gemacht. So bieten insbesondere die Gerätehersteller von iPhone/iPad und Android-Geräten eine Identifi- zierung über Fingerabdrucksensoren und Gesichtserkennung an.

12 Diskussionsbeitrag Nr. 462

5 Ökonomische Aspekte

Von der Implementierung von SSO-Diensten auf ihren Webseiten versprechen sich verbundene Dienstanbieter vor allem eine höhere Konversion von Besuchern zu re- gistrierten Kunden. Durch SSO-Dienste können Attribute und Informationen des Benut- zerkontos bei einem SSO-Anbieter einfach zu einem verbundenen Dienstanbieter über- nommen werden. Dadurch vereinfacht sich der Anmelde- und Registrierungsprozess für neue Dienste drastisch und damit die Einstiegshürde für neue Benutzer. Da Internet- nutzer unterschiedliche Social Logins bevorzugen und die Implementierung einzelner Anbieter auf spezifischen Webseiten keinen hohen Aufwand bzw. keine hohen Kosten erzeugt, werden häufig eine Vielzahl unterschiedlicher Social Logins gleichzeitig ange- boten. So kann der verbundene Dienstanbieter neuen Kunden mit unterschiedlichen sozialen Benutzerkonten einen einfachen Einstieg in sein Dienstleistungsangebot er- möglichen. Es wird aber auch deutlich, dass nicht jeder Dienst oder jede Webseite die Möglichkeit eines SSO anbietet. In aller Regel handelt es sich nicht um Bereiche mit erhöhten Sicherheitsanforderungen wie Banken oder öffentliche Stellen, die eigene Authentifizierungsverfahren erfordern.

Abbildung 5–1: Shopify – One Click Social Login ______

Quelle: https://apps.shopify.com/one-click-social-login [letzter Abruf 02.07.2020].

Darüber hinaus erlaubt ein personalisiertes Kundenkonto und die damit verbundene eindeutige Identifizierung einem verbundenen Dienstanbieter, das Verhalten seiner Kunden über die Grenzen einzelner Dienste hinweg zu verfolgen. Dadurch kann der Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 13

Betreiber dieser Dienste z.B. eine Customer Journey-Analyse durchführen, die ihm Auf- schluss über das ganzheitliche Nutzungsverhalten über alle seine Dienste gibt. Dabei profitiert der Anbieter zusätzlich davon, dass er durch den Social Login berechtigungs- basierten Zugriff auf die vorvalidierten Identitätsdaten der (neuen) Nutzer erhält. Durch die Verknüpfung dieser Identitätsdaten mit verhaltensbezogenen Nutzerdaten des eige- nen Dienstes kann der Anbieter gezielter Werbung platzieren und sein Kundenerlebnis weiter personalisieren. Die folgende Tabelle gibt Aufschluss darüber, auf welche Infor- mationen aus einem sozialen Benutzerprofil ein Dienstanbieter Zugriff erbitten kann.

Tabelle 5-1: Merkmale sozialer Benutzerprofile

Quelle: Gigya (2015): Social Login 101: Everything You Need to Know About Social Login and the Future of Customer Identity. Whitepaper. [Abruf 02.10.2019].

Neben diesen unmittelbar geschäftsfördernden Aspekten gibt es aber auch weitere Gründe, SSO-Dienste zu implementieren. Kompromittierte bzw. durch Dritte übernom- mene Benutzerkonten können zu Reputationsverlust des Dienstanbieters und damit auch zu ökonomischen Verlusten führen. Durch die Vielzahl der genutzten Dienste und Internetangebote verwenden Nutzer Passwörter mehrfach, denken sich schwache Passwörter aus oder notieren ihre Anmeldedaten. Dieses Phänomen wird landläufig als „Passwortmüdigkeit“ bezeichnet und stellt ein erhebliches Sicherheitsrisiko dar.17 SSO- Dienste reduzieren Passwortmüdigkeit, da keine Mehrfachverwendung von Passwör- tern notwendig wird und der Benutzer nur ein Passwort mit hoher Entropie für den SSO- Dienst vergeben muss.

17 Pittman, J. M., & Robinson, N. (2020). Shades of Perception-User Factors in Identifying Password Strength. arXiv preprint arXiv:2001.04930. 14 Diskussionsbeitrag Nr. 462

Dennoch können gerade bei der Nutzung von SSO-Diensten sensible Daten bei einem SSO-Anbieter anfallen. Nutzer geben gegenüber einem SSO-Anbieter preis, welche verbundenen Dienste sie nutzen und wann bzw. wie häufig sie sich dort anmelden. Ins- besondere für digitale Plattformprovider die ein werbefinanziertes Geschäftsmodell ver- folgen, können diese Informationen daher von hoher Relevanz sein, da sie die Erstel- lung eines genaueren Kundenprofils zu Werbezwecken ermöglichen. Ein Plattformpro- vider erhält auf diesem Weg zusätzliche Informationen über seine Nutzer, insbesondere über deren Aktivitäten in den Bereichen des Internetökosystems, welche für ihn ander- weitig nicht oder nur teilweise beobachtbar sind.

Inhalte- und Dienstanbieter sind also an den Profilen der großen sozialen Netzwerke und digitalen Plattformanbieter interessiert und bieten entsprechende Social Logins auf ihren Diensten an.18 Krämer et al. (2018) fassen zusammen, dass sowohl diese Inhalte- und Dienstanbieter als auch der Anbieter eines Social Login von dieser Konstellation profitieren können. Die Verbreitung eines Social Logins kann darüber hinaus die Wohl- fahrt der Konsumenten und die Gesamtwohlfahrt steigern.

Die Autoren finden allerdings auch Konstellationen, in denen sich Inhalte- und Diens- tanbieter, die sich durch starken Wettbewerb untereinander zu der Implementierung eines Social Logins entscheiden, schlechter stellen. Während sich die Dienstanbieter durch die Implementierung eines Social-Logis einen Wettbewerbsvorteil versprechen, profitieren sie letztlich gleichermaßen von den Vorteilen eines Social Logins und errei- chen dadurch relativ zueinander keinen Wettbewerbsvorteil. In diesem Fall entsteht ein Gefangenendilemma unter den Social Login nutzenden Unternehmen, da die unilatera- le Entscheidung eines Dienstanbieters, einen Social Login zu implementieren, zwar einen Wettbewerbsvorteil verspricht, letztlich durch die gleichgerichteten Anreize der Wettbewerber aber ein schlechteres Ergebnis erzielt wird als in der Ausgangssituation (keine Implementierung eines Social Logins).

Der Anbieter des Social Logins profitiert im Gegensatz dazu auch in dieser Situation von den zusätzlichen Daten, die er über den Social Login von den beiden Unternehmen erhält, und kann sich damit durchaus einen Wettbewerbsvorteil (z.B. auf dem Werbe- markt) gegenüber diesen Unternehmen sichern.

18 Vgl. Krämer, J., Schnurr, D., Wohlfahrt, M. (2018): Winners, Losers, and Facebook: The Role of So- cial Logins in the Online Advertising Ecosystem, in: Management Science, 2019, vol. 65, no. 4, pp. 1678–1699. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 15

6 Analyse der Nachfrageseite

Um ein differenziertes Bild über die tatsächliche Nutzung der verschiedenen bisher dis- kutierten Anmeldeverfahren seitens der Konsumenten zu erhalten, führten wir eine Konsumentenbefragung durch. Im Winter 2019 wurden im Rahmen dieser Konsumen- tenbefragung 3016 Personen zu ihrer Nutzung von Internetdiensten mit erforderlicher Registrierung befragt. Eine nähere Beschreibung der Methodik befindet sich im Anhang dieser Publikation.

Insgesamt zeigt sich, dass 47 % der Befragten, die eine Antwort auf diese Frage gege- benen haben,19 mindesten einmal am Tag Onlinedienste und/oder Webseiten nutzen, die eine Registrierung oder ein Login erfordern, 42 % tun dieses mindestens einmal in der Woche und 11 % nur einmal im Monat. Obwohl Männer tendenziell häufiger Dienste mit Logins nutzen als Frauen, zeigen sich keine gravierenden Unterschiede in der Nut- zung zwischen den Altersgruppen. Einzig die Befragten in der Altersgruppe 35 bis 44 Jahre nutzen vergleichsweise häufiger Onlinedienste.

Abbildung 6–1: Häufigkeit der Nutzung von Onlinediensten und/oder Webseiten, die eine Registrierung oder ein Login erfordern nach Geschlecht und Alter ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=3016. „Wie häufig nutzen Sie Onlinedienste und / oder Webseiten, für die Sie sich registrieren oder einen LogIn nutzen müssen?“.

An diesen Zahlen zeigt sich, dass Logins bei Onlinediensten mittlerweile ein alltäglicher Vorgang für einen Großteil der Internetnutzer in allen Altersschichten geworden sind und alle Internetnutzer regelmäßig betreffen.

19 Ohne Befragte, die „weiß nicht/keine Angabe“ angegeben haben. 16 Diskussionsbeitrag Nr. 462

Unabhängig von Alter und Geschlecht nutzen Konsumenten mehrheitlich bis zu 12 On- linedienste in der Woche. Frauen nehmen dabei tendenziell etwas weniger Dienste in Anspruch als Männer und die Altersgruppen zwischen 35 und 54 Jahren scheinen et- was mehr Dienste zu nutzen als die Altersgruppen unter 35 oder ab 55 Jahren.

Abbildung 6–2: Anzahl an genutzten Onlinediensten und Webseiten innerhalb einer Woche nach Geschlecht und Alter der Befragten ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=3016. Im Durchschnitt haben etwa 20% „weiß nicht/keine Angabe“ angegeben. „Wie viele Onlinedienste und / oder Webseiten, die eine Registrierung und / oder ein Einloggen Ihrerseits erfordern, haben Sie in der letzten Woche genutzt?

6.1 Nutzung von verschiedenen Anmeldeverfahren

Um das Nutzungsverhalten weiter analysieren zu können, bedarf es Informationen da- zu, welche Onlinedienste und Webseiten regelmäßig genutzt werden. Im Kontext dieser Studie wird darunter die Nutzung von Onlinediensten und Webseiten mindestens ein- mal in der Woche verstanden. Des Weiteren wird nach Art der Registrierung, d.h. wel- cher Login-Typ dabei verwendet wird, unterschieden. Darüber hinaus stellt sich die Frage, ob bestimmte Login-Typen insbesondere für bestimmte Onlinedienste verwendet werden, oder ob identische Login-Typen für verschiedenste Dienste präferiert werden. Auch soll analysiert werden, ob sich das Nutzungsverhalten nach Geschlecht oder Al- tersgruppen ausdifferenziert. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 17

Abbildung 6–3: Anteil der Nutzer von Onlinediensten mit Registrierung je Art von Onlinedienst oder Webseite nach Geschlecht ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=2344. Ohne Berücksichtigung ungültiger Antworten. „Um welche Art von Onlinediensten und Webseiten handelte es sich dabei in der letzten Woche?“.

Es zeigt sich, dass Onlinebanking20, soziale Netzwerke wie Facebook, LinkedIn, XING etc., ebenso wie Kommunikations- und Nachrichtendienste wie WhatsApp, Threema, E- Mail etc. sowie E-Commerce-Plattformen zu den meistgenutzten Onlineservices zählen. Dieses gilt zunächst einmal unabhängig vom Geschlecht. Es zeigt sich aber auch, dass mit Ausnahme von sozialen Netzwerken und Kommunikationsdiensten sämtliche Onli- nedienste von Männern stärker frequentiert werden als von Frauen. Dieses gilt insbe- sondere für Serviceangebote von Vertragspartnern wie Mobilfunk- und Festnetzanbie- tern, Autoherstellern etc. sowie Cloud-Diensten von beispielsweise , Microsoft oder Apple.

Im Folgenden wird die Nutzung von Onlinediensten und Webseiten in den verschiede- nen Altersgruppen dargestellt.

20 Zum Onlinebanking sollen hier neben den Angeboten von Banken und Sparkassen auch Bezahldiens- te wie zum Beispiel Pay Pal, Klarna etc. gerechnet werden. 18 Diskussionsbeitrag Nr. 462

Abbildung 6–4: Anteil der Nutzer von Onlinediensten mit Registrierung je Art von Onlinedienst oder Webseite nach Alter ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=2344. Ohne Berücksichtigung ungültiger Antworten. „Um welche Art von Onlinediensten und Webseiten handelte es sich dabei in der letzten Woche?“.

Die Betrachtung der Nutzung von Onlinediensten und Webseiten mit Registrierung ge- trennt nach Altersgruppen zeigt, dass das Nutzungsverhalten der jüngeren Konsumen- ten sich von dem Nutzungsverhalten der Älteren deutlich unterscheidet. Besonders auf- fällig sind die Unterschiede zwischen den Altersgruppen bei der Inanspruchnahme von Onlinebanking und Streaming-Diensten. Während ein Anteil von 46% der 18- bis 24- Jährigen regelmäßig Onlinebanking nutzt, sind es bei den ab 55-Jährigen bereits 71%. Umgekehrt nutzen 43% bzw. 45% der 18- bis 24-Jährigen Musik- bzw. Videostreaming- Dienste, wohingegen lediglich 10% bzw. 15% der Gruppe der ab 55-Jährigen dieses tun. Des Weiteren steigt das Interesse an Serviceangeboten von Vertragspartnern und Vergleichsportalen mit dem Alter. Ein extrem niedriges Interesse haben 18- bis 24- Jährige an Buchungsportalen, wohingegen das Interesse der Altersgruppe ab 55 an Sharing-Plattformen besonders niedrig ist.

Im Folgenden steht die Nutzung der verschiedenen Anmeldeverfahren für verschiedene Dienste und Webseiten beim letzten Login im Mittelpunkt des Interesses. Die in der Befragung berücksichtigten Anmeldeverfahren lassen sich in vier Gruppen einsortieren: 1) Klassische Anmeldeverfahren (z.B. Passwort und E-Mail-Adresse, Telefonnummer oder Benutzername), 2) Passwort-Manager, 3) SSO-Lösungen durch Drittanbieter (z.B. IBM, Okta, OneLogin, Verimi, NetID etc.) und 4) SSO-Dienste, die durch soziale Netz- Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 19

werke bereitgestellt werden (i.e. Social Logins von z.B. Facebook, Google, LinkedIn etc.).

Abbildung 6–5: Nutzung von Login-Typen für verschiedene Onlinedienste und Webseiten – Kommunikation und Entertainment ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: Stichprobe von links nach rechts: N= 1125, 1063, 596, 427, 348. „Wie sind Sie bei dem letzten Login bei den von Ihnen verwendeten Onlinediensten und Webseiten vorgegangen?“

Bei der Gruppe von Onlinediensten und Webseiten, die der Kategorie Kommunikation und Entertainment zuzuordnen sind, zeigt sich deutlich, dass im Allgemeinen die klassi- schen Anmeldeverfahren aus Kombination von E-Mail-Adresse, Benutzername oder Telefonnummer und Passwort bzw. Pin die am intensivsten genutzten Login-Typen sind. Die zweitgrößte Gruppe der genutzten Anmeldeverfahren machen die Passwort- Manager mit einem Nutzeranteil von gerade einmal 18-27% je nach Dienst aus. SSO- Lösungen finden hingegen kaum Verwendung. Für die Registrierung und das Einloggen bei Kommunikations- bzw. Entertainmentdiensten und -webseiten nutzen je nach be- trachtetem Dienst 6-14% SSO-Lösungen. Mehr als 90% von diesen verwenden jedoch vor allem die Social Logins von z.B. Facebook, Google und LinkedIn. SSO-Lösungen von Drittanbietern wie Centrify, IBM, Okta etc. finden bei den allerwenigsten Befragten Anwendung, unabhängig davon, bei welchem Onlinedienst oder welcher Webseite sich die Befragten anmelden.

20 Diskussionsbeitrag Nr. 462

Abbildung 6–6: Nutzung von Login-Typen für verschiedene Onlinedienste und Webseiten – Banking, Einkauf und Buchung ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: Stichprobe von links nach rechts: N= 1473, 1008, 457, 333, 291, 66. „Wie sind Sie bei dem letzten Login bei den von Ihnen verwendeten Onlinediensten und Webseiten vorgegangen?“.

Bei den Onlinediensten und Webseiten der Kategorie Banking, Einkauf und Buchung ergibt sich ein ähnliches Bild wie zuvor. Die Mehrheit der Konsumenten verwendete beim letzten Login die klassischen Anmeldeverfahren. Ein etwas geringerer Anteil an Befragten gibt hingegen an, Passwort-Manager zur Anmeldung verwendet zu haben. Hier sind es nur noch 10-15% der Befragten, die diesen Login-Typ auswählen. Insge- samt geringer fällt auch der Anteil der Nutzer von SSO-Lösungen aus. Hier sind es in der Regel 1-12% der Nutzer, die dieses Anmeldeverfahren nutzen. Aus diesem Muster fällt jedoch die Nutzung von Sharing-Plattformen wie Uber oder Airbnb heraus. Hier gaben 22% der Nutzer an, SSO-Lösungen zu verwenden.

Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 21

Die nachfolgende Abbildung zeigt die Nutzung von Anmeldeverfahren für weitere Onli- nedienste und Webseiten wie Service- bzw. Mitgliederdienste und Cloud-Dienste. Die Nutzungsmuster von Anmeldeverfahren aus den obigen Kategorien scheinen sich hier zu wiederholen.

Abbildung 6–7: Nutzung von Login-Typen für verschiedene Onlinedienste und Webseiten – Service-/Mitglieder- und sonstige Dienste ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: Stichprobe von links nach rechts: N= 631, 369, 353, 314. „Wie sind Sie bei dem letzten Login bei den von Ihnen verwendeten Onlinediensten und Webseiten vorgegangen?“.

Insgesamt lässt sich festhalten, dass nach der Anmeldung via E-Mail-Adresse, Benut- zername oder Telefonnummer in Kombination mit einem Passwort oder Pin, ein Pass- wort-Manager – sei es als eigenständige Softwarelösung oder im Browser integriert – bevorzugt von Konsumenten verwendet wird. Der Markt für SSO-Lösungen fällt heute noch sehr klein aus und ist dort vor allem von Social Logins dominiert. Dies verdeutlicht auch die nachfolgende Abbildung.

22 Diskussionsbeitrag Nr. 462

Abbildung 6–8: Nutzung von Login-Typen für verschiedene Onlinedienste und Webseiten – Service-/Mitglieder- und sonstige Dienste ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=2344. Ohne Berücksichtigung ungültiger Antworten. „Wie sind Sie bei dem letzten Login bei den von Ihnen verwendeten Onlinediensten und Webseiten vorgegangen?“.

Die Kombination E-Mail-Adresse und Passwort sowie Benutzername und Passwort wird von der Mehrheit der Befragten verwendet, obgleich letzteres Verfahren weniger stark von den Befragten in den unteren Altersgruppen genutzt wird als in den oberen Alters- gruppen. Passwort-Manager – sei es als eigenständige Softwarelösung oder im Brow- ser integriert – scheinen bei jüngeren Befragten größeren Anklang zu finden als bei älteren Befragten. Die Nutzeranteile sinken in den höheren Altersgruppen. Die Nutzung von SSO-Lösungen hingegen gestaltet sich relativ gleichmäßig in allen Altersgruppen.

Insgesamt zeigen die Ergebnisse der Befragung, dass die Teilnehmer im Schnitt etwa 1,6 verschiedene Anmeldeverfahren bei ihren Onlineaktivitäten verwenden.21

6.2 Nutzung von SSO-Diensten

Im vorherigen Kapitel konnte festgehalten werden, dass nur eine geringe Anzahl der Befragten angegeben haben, bei ihrem letzten Login SSO-Systeme verwendet zu ha- ben, unabhängig davon, bei welchem Onlinedienst oder welcher Webseite sie sich an- melden. Die klassischen Anmeldeverfahren scheinen daher immer noch von den Kon-

21 1,6 von 5 Verfahren. Berücksichtigt wurden 1) E-Mail-Adresse und Passwort, 2) Benutzername und Passwort, 3) Telefonnummer und Passwort, 4) Passwort-Manager (Software und Browser) und 5) SSO-Lösungen (inkl. Social Login). Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 23

sumenten bevorzugt zu werden. Unter allen Befragten, die sich in den letzten vier Wo- chen vor der Befragung bei einem Onlinedienst oder bei einer Webseite angemeldet haben, gaben lediglich etwa 14% an, mindestens eine SSO-Lösung (inkl. Social Login) zur Anmeldung bei Onlinediensten oder Webseiten verwendet zu haben. Demgegen- über stehen 83% der Befragten, die angaben, mindestens eins der traditionellen An- meldeverfahren verwendet zu haben und 15% die angaben, entweder einen Passwort- Manager genutzt oder das Passwort im Browser gespeichert zu haben.

Auch wenn nur ein geringer Anteil an Konsumenten SSO-Lösungen zur Anmeldung verwendet, gilt es die Nutzung von SSO-Lösungen genauer zu analysieren.

Die nachfolgende Abbildung zeigt, welche Social Logins bei welcher Altersgruppe rele- vant sind. Am häufigsten wird ein Login via Facebook durchgeführt an, sich via diesem sozialen Netzwerk bei einem Onlinedienst oder bei Webseiten anzumelden. Vor allem Befragte bis 44 Jahre nutzen dies Verfahren. Beim Login via Google zeigt sich, dass dieses eher bei Befragten in den Altersgruppen 35+ Verwendung findet als in der Al- tersgruppe 18 bis 34 Jahre.

Abbildung 6–9: Nutzung von Social-Login-Lösungen ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=304. Ohne Berücksichtigung ungültiger Antworten. „Wie sind Sie bei dem letzten Login bei den von Ihnen verwendeten Onlinediensten und Webseiten vorgegangen?“ und „Welche sonstigen Login-Lösungen verwenden Sie üblicherweise?“. 24 Diskussionsbeitrag Nr. 462

In der Regel verwenden die Befragten 1,2 Social-Login-Dienste.22 Die Nachfrage nach SSO-Lösungen von Drittanbietern ist derzeit noch sehr gering. Wie im vorherigen Kapi- tel gezeigt, verwenden aktuell etwa 2% der Befragten SSO-Lösungen von Anbietern wie Okta, OneLogin, IBM, Centrify etc. Die nachfolgende Abbildung zeigt, welche Dienste diese Befragten im Speziellen verwenden.

Abbildung 6–10: Nutzung von Social-Login-Lösungen ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=40. „Welche sonstigen Login-Lösungen verwenden Sie üblicherweise?“.

6.3 Gründe für die Nutzung bzw. Nicht-Nutzung von SSO-Lösungen

Eine nähere Betrachtung der Gründe für die Nutzung von SSO-Systemen zeigt, dass für die Konsumenten vor allem die Aspekte Sicherheit und Zuverlässigkeit eine wichtige Rolle bei der Auswahl des Anmeldeverfahrens spielen. Etwa 72% der Konsumenten geben an, dass der Sicherheitsaspekt für sie sehr bedeutsam ist. Etwa 61% geben das gleiche in Bezug auf die Zuverlässigkeit an. Auch Komfort spielt eine Rolle. Die Anmel- dung sollte schnell, einfach und komfortabel sein. Im Vergleich zu den anderen beiden Aspekten haben diese jedoch für die Konsumenten eine etwas geringere Bedeutung.

22 1,2 von 7 Verfahren. Berücksichtigt wurden 1) Facebook, 2) Google, 3) LinkedIn, 4) Twitter, 5) Microsoft, 6) Yahoo und 7) Instagram. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 25

Abbildung 6–11: Eigenschaften von Authentifizierungssystemen für Onlinedienste und Webseiten ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=3016. „Für zahlreiche Onlinedienste und Webseiten ist es heute notwendig, ein Nutzerprofil anzulegen und sich entsprechend für die Nutzung einzuloggen bzw. zu authentifizieren. Welche Eigenschaf- ten sollten solche Authentifizierungssysteme für Onlinedienste und Webseiten Ihrer Meinung nach erfüllen? (Bitte ordnen Sie die folgenden Eigenschaften jeweils Ihre Bedeutung zu, von besonders bedeutsam (1) bis gar nicht bedeutsam (5).)“

Die beiden Eigenschaftsgruppen – Sicherheit und Zuverlässigkeit sowie Komfort – spiegeln sich auch in den meisten Antworten der Konsumenten wieder, warum sie SSO-Systeme und Social Logins nutzen oder nicht nutzen. Um die genauen Beweg- gründe zu erfahren, wurde den Befragten durch eine offene Frage im Fragebogen die Möglichkeit geboten zu begründen, warum sie gewisse Anmeldeverfahren nutzen oder warum sie dieses nicht tun.

Mit Blick auf Abbildung 6–11 wird offensichtlich, dass mangelnde Sicherheit bzw. der Zweifel an der Sicherheit der Systeme für viele Konsumenten ein wichtiger Grund sind, sich bei Onlinediensten oder Webseiten nicht via Facebook, Google oder durch andere (soziale) Netzwerke anzumelden.23 Oft gehen damit auch Aussagen der Konsumenten einher, in denen ein Mangel an Vertrauen in Bezug auf ihre Daten bei der Nutzung von Social Logins bekundet wird. Weitaus mehr als die Hälfte der Befragten, die sich nicht via Google bei Onlinediensten oder Webseiten anmelden, nennen als Grund für dieses

23 Ähnlich schlussfolgern auch Sun et al (2013). Die Autoren argumentieren, dass „current implementa- tions of web SSO solutions impose a cognitive burden on web users, and raise significant security and privacy concerns. Moreover, web users do not perceive an urgent need for SSO, and many would on- ly use a web SSO solution on RP websites that are familiar or trustworthy.” (p.32) Sun, S.; Pospisil, E; Muslukhov, I & Nuray Dindar (2013). “A Investigating User’s Perspective of Web Single Sign-On: Conceptual Gaps, Alternative Design and Acceptance Model.” ACM Trans. On Internet Technology 13 (1), 2:1-2:35. 26 Diskussionsbeitrag Nr. 462

Verhalten den Aspekt der Sicherheit. Bei Facebook und anderen (sozialen) Netzwerken trifft dies auf knapp die Hälfte der erfassten Aussagen zu. Weitere häufig genannte Gründe für die Nichtnutzung von Social Logins sind schlicht das mangelnde Interesse, aber auch die Ansicht, dass diese Variante des Logins umständlich im Handling ist. Auch unter den Nutzern gibt es nur wenige, die von der Sicherheit dieser Systeme überzeugt sind. Sicherheitsaspekte sind nach Auskunft der Befragten nämlich in aller Regel kein Grund, eines der genannten Verfahren zu nutzen. Vielmehr tritt hier die Ein- fachheit der Nutzung in den Vordergrund. Die Befragten scheinen für ein unkomplizier- tes, schnelles und einfaches Verfahren ihre Sicherheitsbedenken hinten an zu stellen.24 Dies korrespondiert genau dazu, dass Sicherheitsaspekte dann als Grund für eine Nichtnutzung angeben werden, wenn auch das Handling als kompliziert eingestuft wird und das Interesse an einem Verfahren folglich gering ist. Dies ist ein interessantes Mus- ter im Nutzungsverhalten.

Im Hinblick auf SSO-Dienste wie die von IBM, Okata, Onelogin etc. erhalten wir ein etwas differenzierteres Bild, was die Gründe für die Nutzung bzw. Nichtnutzung betrifft. Unter den Nichtnutzern befinden sich nur wenige, die angeben, diese Dienste aus Si- cherheits- oder Datenschutzbedenken nicht zu nutzen. Hauptgrund für die Nichtnutzung scheinen hier eher ein mangelndes Interesse oder mangelnde Kenntnis des Systems und dessen Handlings zu sein. Bei den Nutzern finden sich immerhin mehr als 40%, die diese Dienste als sicher einstufen und deswegen nutzen. Ein weiterer Grund für die Nutzung ist aus Sicht der Konsumenten die einfache Handhabung. Es zeigt sich also, dass die Nutzer, die aus Sicherheitsaspekten das Login über Drittanbieter auswählen und sich damit vertraut machen, das Handling nicht als hinderlich oder kompliziert be- werten.

Wird die Gruppe von Befragten, die Sicherheit und Zuverlässigkeit eines Authentifizie- rungsverfahrens als wichtiger bzw. bedeutsamer einstufen, mit der Gruppe von Befrag- ten verglichen, die Komfort stärker wertschätzen, lässt sich erkennen, dass letztere eher dazu neigen, SSO-Lösungen (inkl. Social Logins) zu verwenden als die erste Gruppe von Befragten.

24 So fanden beispielsweise auch Gafni & Nissim (2014) heraus, dass „Individuals who actually use Social Login in order to access into relying Websites, […] are less inhibited by the security and privacy factors than those who do not use the mechanism. […]they appreciate the familiarity and convenience factor more than those who do not use it.” (p.72). Gafni, R., & Nissim, D. (2014). To social login or not login? - Exploring factors affecting the decision. Issues in Informing Science and Information Technol- ogy, 11, 57-72. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 27

Abbildung 6–12: Anforderungen an Authentifizierungssysteme für Onlinedienste und Webseiten ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: Stichpro- be von links nach rechts: N=1247, 227. „Für zahlreiche Onlinedienste und Webseiten ist es heute notwen- dig, ein Nutzerprofil anzulegen und sich entsprechend für die Nutzung einzuloggen bzw. zu authentifizieren. Welche Eigenschaften sollten solche Authentifizierungssysteme für Onlinedienste und Webseiten Ihrer Meinung nach erfüllen? (Bitte ordnen Sie die folgenden Eigenschaften jeweils Ihre Bedeutung zu, von be- sonders bedeutsam (1) bis gar nicht bedeutsam (5).)“. und „Wie sind Sie bei dem letzten Login bei den von Ihnen verwendeten Onlinediensten und Webseiten vorgegangen?“.

6.4 Konvergenz digitaler Identitäten

Digitale Identitäten werden für unterschiedliche Anwendungen genutzt. Sie sind erfor- derlich für die digitale Kommunikation via E-Mail, das Login in das eigene soziale Profil, für Internethandelsgeschäfte oder auch Online-Bankgeschäfte etc.25

Fakt ist, dass Internetnutzer verschiedene Logins in verschiedenen Anwendungsszena- rien verwenden. Es muss sich also nicht zwangsläufig eine Konvergenz der digitalen Identität mit der realen Identität entwickeln. Es ist durchaus möglich und auch verbrei- tet, dass Nutzer verschiedene digitale Identitäten verwenden und diese jeweils nur ei- nen Teilbereich der realen Identität abbilden oder sogar mit falschen Angaben befüllt werden. Dieses kann zum einen immer dann der Fall sein, wenn Anonymität gewünscht ist (zum Beispiel auf Spieleplattformen etc.) oder wenn Bedenken bestehen, dass die digitale Identität bzw. deren Informationen missbraucht werden könnten.

25 Vgl. https://www.bundesdruckerei.de/de/Themen-Trends/Magazin/Was-ist-eine-digitale-Identitaet [letzter Abruf 23.06.2020]. 28 Diskussionsbeitrag Nr. 462

Gleichwohl gibt es Anwendungsbereiche, in denen die digitale Identität zwingend kon- vergent zur realen Identität ist. Dieses gilt zum Beispiel für öffentliche Bereiche oder auch das Onlinebanking. Hier werden dann wiederum Verfahren eingesetzt, die die Identität zweifelsfrei klären (Post-Ident-Verfahren, Digitale Signaturen etc.). Es ist zu vermuten, dass eine solche Identität dann von den Konsumenten nicht gerne als SSO eingesetzt wird, wenn gegenüber einem verbundenen Dienst oder der Webseite Be- denken hinsichtlich der Sicherheit bestehen.26

Es lässt sich die These aufstellen, dass je sicherer ein Authentifizierungsverfahren ist, desto eher besteht Konvergenz zwischen digitaler und realer Identität und je schüt- zenswerter die übermittelten Daten, desto wichtiger bewertet ein Nutzer die Sicherheit eines Authentifizierungsverfahrens.

6.5 Biometrische Authentifizierungsverfahren

Die Authentifizierung über biometrische Merkmale findet immer mehr Anwendung im Alltag der Menschen, sei es im Austausch mit Behörden, beim Online-Banking oder gar beim Einschalten des eignen Smartphones. Den allermeisten Befragten sind biometri- sche Authentifizierungsverfahren bekannt. Mehr als 50% der Befragten sind dabei un- abhängig vom Alter zwei Authentisierungsverfahren bekannt, namentlich die Ge- sichtserkennung und die Erkennung über den Fingerabdruck.

Die Spracherkennung und die Erkennung über Iris- oder Netzhautscan ist knapp 40% bzw. knapp 50% der Befragten bekannt. Die Erkennung über den Fingerabdruck und über den Iris- oder Netzhautscan ist mit 79% bzw. 52% der Befragten jeweils in der Altersgruppe 45 bis 54 Jahre das bekannteste Verfahren. Gesichtserkennung und Spracherkennung hingegen sind eher Verfahren, die der jüngeren Altersgruppe der 18 bis 24-Jährigen bekannt sind.

26 Vgl. zu den Gefahren gestohlener digitaler Identitäten https://www.bsi-fuer- buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html [letzter Ab- ruf 23.06.2020]. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 29

Abbildung 6–13: Anteil der Kenner von biometrischen Authentifizierungsverfahren nach Alter

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=3016. “Von welchen der folgenden Authentifizierungsverfahren haben Sie schon einmal gehört?“.

Es zeigt sich, dass das bekannteste Verfahren, das Fingerabdruckverfahren, auch von den meisten Befragten genutzt wird. Auf diese Gruppe entfallen 40% der Befragten. Die meistgenannte Aussage für jedes zur Auswahl stehende Verfahren ist jedoch, dass es noch nie genutzt worden ist.

Es kann festgehalten werden, dass die meisten Verfahren nicht sonderlich intensiv ge- nutzt werden. Die größere Bekanntheit und relativ verbreitete Nutzung des Fingerab- druckverfahrens lässt sich durch die Verbreitung dieser Technologie in Smartphones erklären. Das Marktforschungsunternehmen Statista gibt an, dass in 2018 bereits 80% aller verkauften Smartphones mit biometrischen Technologien ausgeliefert wurden, mit steigender Tendenz.27 Daher ist es äußerst wahrscheinlich, dass Konsumenten, die bis dato andere biometrische Verfahren nicht genutzt haben (z.B. Gesichtserkennung), dieses in naher Zukunft beispielsweise nach einem Wechsel auf ein neueres Smart- phone tun werden.

27 https://de.statista.com/infografik/11117/weltweiter-absatz-anteil-von-geraeten-mit-biometrischen- technologien/ [letzter Abruf 29.06.2020]. 30 Diskussionsbeitrag Nr. 462

Abbildung 6–14: Nutzung verschiedener biometrischer Authentifizierungsverfahren ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019. Stichprobe von links nach rechts: N=1837, 1186, 2234, 1438, 886.“ Bitte sagen Sie uns, was für Sie persönlich bei den einzelnen Authentifizierungsverfahren zutrifft.“

Die nachfolgende Abbildung stellt die Anwendungsfälle der verschiedenen biometri- schen Verfahren dar, die von den Befragten genutzt werden. Es fällt auf, dass fast un- abhängig vom Verfahren die biometrische Authentifizierung von den Befragten vor al- lem zur Entsperrung von Endgeräten wie Computer, Laptops oder Smartphones oder zur Entsperrung von Apps verwendet werden. Der jeweils größte Anteil der Nutzer von Spracherkennung, Gesichtserkennung, Iris- oder Netzhautscan und der Authentifizie- rung durch den Fingerabdruck verwendet die Methoden für diese Zwecke. Bei der Sig- naturerkennung liegt das Hauptanwendungsfeld jedoch im Austausch mit der öffentli- chen Verwaltung.28

28 German & Suzanna (2018) untersuchten ebenfalls die gleichen und andere Anwendungsfelder. Für nähere Informationen siehe: German, Rachel L. & Barber K. Suzanna. (2018). Consumer Attitudes About Biometric Authentification. The University of Texas at Austin. Center for Identity. UT CID Report No. 18-03. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 31

Abbildung 6–15: Nutzung verschiedener biometrischer Authentifizierungsverfahren nach Anwendungsfällen ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: N=390, 137, 1148, 95, 191. „Bitte geben Sie an, zu welchen Zwecken Sie die Authentifizierungs- verfahren verwenden bzw. verwendet haben.“

Die Vorstellungskraft der Befragten, für welche Anwendungen einzelne biometrische Verfahren, die bis dato noch nicht genutzt wurden, potenziell interessant sein könnten, ist relativ gering. Über alle Verfahren hinweg war die Antwort „weiß nicht“ bzw. „keine Angabe“ die meistgegebene auf die Frage nach potenziellen Anwendungsfällen ver- schiedener biometrischer Authentifizierungsverfahren. Die meisten Chancen werden letztlich den Verfahren von Iris-/Netzhautscan und Fingerabdruck zugestanden. Interes- santerweise hat sich nach der Erkennung des Fingerabdrucks die Gesichtserkennung als zweites dominantes und im Massenmarkt für Smartphones verbreitetes biometri- sches Verfahren etabliert. Dies legt nahe, dass Nutzer eher auf die Verfügbarkeit dieser Technologien reagieren, als deren zukünftigen Nutzen im Alltag und deren Relevanz frühzeitig zu antizipieren.

32 Diskussionsbeitrag Nr. 462

Abbildung 6–16: Potenzielle Einsatzmöglichkeiten verschiedener biometrischer Verfah- ren nach Anwendungsfällen ______

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: Stichprobe von links nach rechts: N=1834, 1185, 2224, 1437, 885. “Bitte geben Sie an, zu welchem Zweck / welchen Zwecken Sie das folgende Authentifizierungsverfahren (noch) verwenden würden, falls dieses entsprechend verfügbar wäre.“

Assoziationen, die die Befragten mit den einzelnen biometrischen Verfahren verbinden, sind relativ ähnlich. Sie gelten durchweg als einfach und komfortabel in der Anwen- dung. Allerdings fällt auch auf, dass bei den Befragten im Hinblick auf keines der Ver- fahren eine starke Überzeugung zu bestehen scheint. Grundsätzlich gilt jedoch, dass die Nutzer die einzelnen biometrischen Authentifizierungsverfahren im Hinblick auf Si- cherheit, Zuverlässigkeit, Einfachheit, Schnelligkeit und Komfort höher bewerten als Nichtnutzer oder gar diejenigen, die mit der Nutzung der Verfahren aufgehört haben. Nichtsdestotrotz werden in nahezu allen Fällen Sicherheit und Zuverlässigkeit geringer eingestuft als die anderen Aspekte.

Die Authentifizierung über den Fingerabdruck, also das Verfahren, das die meisten der Befragten bereits verwenden, ist mit den positivsten Assoziationen verbunden. Die Ge- sichtserkennung, die ebenfalls von vielen der Befragten bereits verwendet wird, gilt zwar als einfach, schnell und komfortabel, allerdings wird ihr Zuverlässigkeit und Si- cherheit abgesprochen.

Dieser Zusammenhang lässt sich auf den folgenden Grafiken für unterschiedliche bio- metrische Verfahren nachvollziehen. Dazu werden auf der Y-Achse der Grafiken die unterschiedlichen Eigenschaften der biometrischen Verfahren abgetragen und auf der Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 33

X-Achse die Zustimmung der Befragten zu diesen Eigenschaften. Die Antworten der Befragten, die biometrische Verfahren kennen, werden dabei getrennt nach den Grup- pen „Nicht-Nutzer“, „Ehemalige Nutzer“ und „Nutzer“ in diesem Diagramm verortet. Da- bei zeigt sich, dass ehemalige Nutzer diese Verfahren tendenziell schlechter bewerten als Nicht-Nutzer, also Befragte, die diese Verfahren zwar kennen, aber selbst noch nie genutzt haben. Einzig bei der Signaturerkennung bewerten ehemalige Nutzer das Ver- fahren eindeutig besser als Nutzer, die das Verfahren bisher noch nicht genutzt haben.

Abbildung 6–17: Assoziationen/Einschätzungen zu verschiedenen biometrischen Ver- fahren ______

34 Diskussionsbeitrag Nr. 462

Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 35

Quelle: Eigene Darstellung; Daten stammen aus der Online-Umfrage des WIK in 2019: Stichprobe von oben nach unten: N=1837, 1186, 2234, 1438, 886. Ohne Berücksichtigung der Befragten, die „weiß nicht / keine Angabe“ angegeben haben. “Inwiefern stimmen Sie den folgenden Aussagen in Bezug auf die Authentifizierung über Gesichtserkennung zu? Die Authentifizierung über Gesichtserkennung/Spracherkennung/Fingerabdruck/die Iris oder Netzhaut/Signaturerkennung ist...“. 36 Diskussionsbeitrag Nr. 462

7 Schlussfolgerungen & Ausblick

Single-Sign-On-Verfahren treten mit dem Versprechen an, die Anzahl der verschiede- nen Zugangsdaten zu unterschiedlichen digitalen Diensten zu reduzieren und den Re- gistrierungsprozess bei neuen Diensten zu vereinfachen. Drittanbieter konnten sich dabei insbesondere in einem institutionellen und geschäftlichen Kontext etablieren, während die Social Logins digitaler Plattformbetreiber wie beispielsweise Facebook und Google den Massenmarkt für Privatanwender dominieren. Insbesondere Nutzer, die Wert auf eine Vereinfachung des Anmeldeprozesses und eine komfortable Nutzung legen, profitieren dabei von diesen Angeboten. Aber auch die verbundenen Dienstan- bieter, die diese Anmeldeverfahren auf ihren Webseiten implementieren, profitieren davon, wenn sich ein Nutzer mit einem Social Login bei ihren Diensten anmeldet. Durch die mögliche Übertragung vorvalidierter Informationen aus sozialen Benutzerprofilen können diese Anbieter bereits bestehende Informationen mit verhaltensbezogenen Da- ten der Nutzung ihrer Dienste verbinden. Dadurch entstehen reichhaltigere Nutzerprofi- le, welche wiederum personalisierte Dienste und Werbung ermöglichen, was sich posi- tiv auf den Umsatz dieser Unternehmen auswirkt.

Allerdings erhalten auch die Anbieter von SSO-Diensten Informationen über die Nut- zung verbundener Dienste und Webseiten. Insbesondere werbefinanzierte Plattformen, die Social Logins anbieten, zielen darauf ab, die Benutzerprofile ihrer Kunden mit In- formationen anzureichern, die über ihre eigene Plattform nicht direkt erhoben bzw. beo- bachtet werden können. Über Social Logins erhalten diese Anbieter also einen Einblick in die Interessen und das Nutzungsverhalten ihrer Kunden in Bereichen des Interne- tökosystems, die anderweitig für sie nicht direkt quantifizierbar sind. Dadurch wird es auch diesen Unternehmen möglich, ihre Angebote und Werbekampagnen stärker zu personalisieren und damit höhere Umsätze pro Kunde zu erwirtschaften.

Abschließend lässt sich festhalten, dass die Implementierung insbesondere von Social Logins aus Sicht digitaler Inhalte- und Dienstanbieter keine nennenswerten Kosten ver- ursacht. Es ist also nicht aufwendig, möglichst viele Social Logins zu unterstützen, um so möglichst vielen unterschiedlichen Kunden eine einfache Anmeldung und regelmä- ßige Nutzung ohne zusätzlichen Aufwand zu ermöglichen. Da es trotz Bedenken ge- genüber diesen Diensten auch weiterhin Internetnutzer mit einer stärkeren Präferenz für Komfort gibt, werden diese Verfahren am Markt voraussichtlich Bestand haben.

Allerdings bleibt in diesem Kontext die Frage offen, ob Dienstanbieter, die Social Logins auf ihren Webseiten implementieren, langfristig von diesen Lösungen profitieren kön- nen. Während Social Logins die Konversion von Besuchern zu aktiven Benutzern stei- gern und darüber initial zusätzliche Informationen über neue Nutzer gewonnen werden können, ist es Dienstanbietern mit diesen Lösungen nicht notwendigerweise möglich, einen Wettbewerbsvorteil gegenüber anderen Dienstanbietern zu erzielen, die ebenfalls Social Logins implementieren. Darüber hinaus stärken Social Logins gleichzeitig die Marktposition der Social Login-Anbieter durch die bei der Nutzung anfallenden Daten. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 37

Dabei ist unklar, welche Informationen genau durch die Anbieter von Social Logins dauerhaft gespeichert werden. Während bestimmte Daten im Rahmen der technischen Bereitstellung der Funktionalität notwendigerweise übertragen werden müssen, können diese auch nach der Leistungserbringung vom Anbieter dauerhaft gespeichert und wei- ter verwendet werden. Darüber hinaus könnten auch Daten erhoben und dauerhaft ge- speichert werden, die zur Erbringung der Leistung nicht erforderlich sind. Im Gegensatz zu Social Logins wurde beispielsweise der Like-Button von Facebook im Hinblick auf Datenschutzgesichtspunkte bereits viel diskutiert. Ebenso wie der Social Login lässt sich ein Like-Button ohne großen Aufwand in ein bestehendes Webangebot einbinden. Allerdings werden dadurch bereits beim Laden der Webseite, ohne weitere Interaktion des Nutzers mit dem Button, die IP-Adresse, Browser Informationen und eventuell vor- handene Cookies an den Plattformprovider übertragen.29 Es ist daher zu vermuten, dass die Anbieter von Social Logins nicht nur von der direkten Nutzung der Funktionali- tät profitieren, sondern bereits implizit von der Verbreitung der Funktionalität. Daher werden die Implikationen von Social Logins auch im Zusammenhang mit dem Digital Services Act der EU Kommission unter den Gesichtspunkten Schutz der Anwender und Sicherstellung des Wettbewerbs weiter diskutiert werden.

Im Gegensatz dazu erscheint die Zukunft biometrischer Verfahren erheblich vorherseh- barer. Mit sinkenden Kosten für biometrische Sensoren und der weiteren Durchdrin- gung des Massenmarkts mit diesen Technologien (insb. Smartphones) wird die Akzep- tanz und Nutzung dieser Verfahren immer weiter zunehmen. Smartphone-Nutzer set- zen diese Verfahren bereits in immer neuen Kontexten ein, beispielsweise um kontakt- lose Zahlungen zu autorisieren. Da Smartphones regelmäßig erneuert werden ist davon auszugehen, dass diese Verfahren in Zukunft immer mehr Verbreitung im Alltag finden.

29 Court of Justice of the European Union, PRESS RELEASE No 206/18, https://curia.europa.eu/jcms/upload/docs/application/pdf/2018-12/cp180206en.pdf [Zuletzt abgerufen: 02.07.2020] 38 Diskussionsbeitrag Nr. 462

Literaturverzeichnis

Bauer, N. & J. Blasius (2019). Handbuch Methoden der empirischen Sozialforschung. VS Verlag für Sozialwissenschaften. Bolle, R. M., Connell, J. H., Pankanti, S., Ratha, N. K., & Senior, A. W. (2013). Guide to biomet- rics. Springer Science & Business Media Camp, J. L. (2004). Digital identity. IEEE Technology and society Magazine, 23(3), 34-41. Chadwick, D. W., Inman, G. L., Siu, K. W., & Ferdous, M. S. (2011). Leveraging social networks to gain access to organisational resources. Proceedings of the 7th ACM workshop on Digital Identity Management, pp. 43-52 Court of Justice of the European Union, PRESS RELEASE No 206/18, https://curia.europa.eu/jcms/upload/docs/application/pdf/2018-12/cp180206en.pdf [Zu- letzt abgerufen: 02.07.2020] De Clercq, J. (2002, October). Single sign-on architectures. In International Conference on Infra- structure Security (pp. 40-58). Springer, Berlin, Heidelberg. Gafni, R., & Nissim, D. (2014). To social login or not login? - Exploring factors affecting the deci- sion. Issues in Informing Science and Information Technology, 11, 57-72 Gasti, P., & Rasmussen, K. B. (2012, September). On the security of password manager data- base formats. In European Symposium on Research in Computer Security (pp. 770- 787). Springer, Berlin, Heidelberg. German, R. L. & Suzanna, B. K. (2018): Consumer Attitudes About Biometric Authentification. The University of Texas at Austin. Center for Identity. UT CID Report No. 18-03. Gigya (2015): Social Login 101: Everything You Need to Know About Social Login and the Fu- ture of Customer Identity. Whitepaper. Goode, A. (2014). Bring your own finger–how mobile is bringing biometrics to consumers. Bio- metric Technology Today, 2014(5), 5-9. https://adage.com/article/digital/facebook-owns-social-login-scene-google-s-creeping/302407 [letzter Abruf 02.07.2020]. https://en.wikipedia.org/wiki/Social_login [letzter Zugriff 23.06.2020]. https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/Passwort_Manager/ Passwort_Manager_node.html [letzter Abruf 23.06.2020]. https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id- dieb_schutz_node.html [letzer Abruf 23.06.2020]. https://www.bundesdruckerei.de/de/Themen-Trends/Magazin/Was-ist-eine-digitale-Identitaet [letzter Abruf 23.06.2020]. https://www.chip.de/artikel/Test-Die-besten-Passwort-Manager_182620837.html [letzter Abruf 23.06.2020] https://www.pcwelt.de/ratgeber/Die_besten_Passwort-Manager_fuer_Android-9008619.html [letzter Abruf 23.06.2020] https://www.shopify.de/ [letzer Abruf 02.07.2020] https://www.tuv.com/germany/de/authentifizierung.html [letzter Abruf 02.07.2020]. Pittman, J. M., & Robinson, N. (2020). Shades of Perception-User Factors in Identifying Pass- word Strength. arXiv preprint arXiv:2001.04930. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 39

Krämer, J., Schnurr, D., Wohlfahrt, M. (2018): Winners, Losers, and Facebook: The Role of So- cial Logins in the Online Advertising Ecosystem, in: Management Science, 2019, vol. 65, no. 4, pp. 1678–1699. Koch, J., Gebhardt, P., & F. Riedmüller (2016). Marktforschung. Berlin, Boston: De Gruyter Oldenbourg; Siddique, K., Akhtar, Z., & Kim, Y. (2017). Biometrics vs passwords: A modern version of the tortoise and the hare. Computer Fraud & Security, 2017(1), 13-17. Sun, S.; Pospisil, E; Muslukhov, I & Nuray Dindar (2013). “A Investigating User’s Perspective of Web Single Sign-On: Conceptual Gaps, Alternative Design and Acceptance Model.” ACM Trans. On Internet Technology 13 (1), 2:1-2:35. Taha, M. M., Alhaj, T. A., Moktar, A. E., Salim, A. H., & Abdullah, S. M. (2013): On password strength measurements: Password entropy and password quality. In 2013 Internatinal conference on computing, electrical and electronic engineering (ICCEEE) (pp. 497-501). IEEE. O'Gorman, L. (2003). Comparing passwords, tokens, and biometrics for user authentication. Proceedings of the IEEE, 91(12), 2021-2040. Tsolkas, A., & Schmidt, K. (2017): Zugriffskontrolle über Authentifizierung, in: Rollen und Be- rechtigungskonzepte (pp. 129-160), Wiesbaden. Wagner, P. & Linda Hering.(2014) "Online-Befragung." In: Handbuch Methoden der empirischen Sozialforschung. Springer VS, Wiesbaden, 661-673.

40 Diskussionsbeitrag Nr. 462

Anhang: Befragungsmethodik30

Die in dieser Arbeit verwendeten Primärdaten stammen aus einer im Novem- ber/Dezember 2019 durchgeführten Online-Verbraucherbefragung des WIK. Anhand dieser wurde die Verwendung verschiedener Anmeldeverfahren, wie Passwort- Manager, Single-Sign-On-Lösungen, biometrische Verfahren etc., bei der Nutzung von Onlinediensten untersucht. Die Befragung wurde mit Computer Aided Web Interviewing (CAWI) erfasst. Die Stichprobengröße lag bei 3016 Befragten.

Um eine bevölkerungsrepräsentative Zusammenstellung der Stichprobe für die deut- sche Bevölkerung ab 18 zu gewährleisten, wurden Quoten für Alter, Geschlecht und Region basierend auf der Verteilung der Bevölkerung in Deutschland festgelegt. Somit handelt es sich hier um eine Quotenstichprobe und keine reine Zufallsstichprobe.

Grundsätzlich decken Befragungen, die online durchgeführt werden, wie bei der CAWI- Methode, nur den Teil der Bevölkerung ab, der das Internet nutzt bzw. Zugang zu die- sem hat. Dies sind die Internetnutzer. Zu den Internetnutzern zählen in Deutschland laut des Statistischen Bundesamts etwa 91% der Bevölkerung. 9% der Bevölkerung können demnach mit dieser Methode nicht erreicht werden. Vor allem unter der Alters- gruppe 65+ befinden sich ein relativ hoher Anteil an Individuen, die nicht zu den Inter- netnutzern gehören. Die Anteile der Nutzer nach Altersgruppen sind in Abbildung A-1 zusammengefasst. Hier wird ferner ersichtlich, dass nahezu alle Personen bis 44 Jahre in Deutschland das Internet benutzen. In der Altersgruppe 45 bis 64 Jahre sind es im- merhin noch 96%. Lediglich Personen älter als 65 Jahre nutzen das Internet weniger. Nur 67% von diesen nutzen es.

Abbildung A-1: Internetnutzung nach Altersgruppen (2019) ______

Quelle: Eigene Darstellung basierend auf Daten von Statistisches Bundesamt (Destatis) (2020).

30 Zusätzliche Information zu Befragungsmethoden finden sich bei Koch, J., Gebhardt, P., & F. Riedmül- ler (2016). Marktforschung. Berlin, Boston: De Gruyter Oldenbourg; Bauer, N. & J. Blasius (2019). Handbuch Methoden der empirischen Sozialforschung. VS Verlag für Sozialwissenschaften. Die wettbewerbliche Bedeutung von Single-Sign-On- bzw. Login-Diensten 41

In unserer Online-Befragung können wir daher mit Hilfe der Quotenstichprobe die Nut- zung verschiedener Anmeldeverfahren zumindest für die Altersgruppe bis 64 Jahre bevölkerungsrepräsentativ abbilden. Bei den Ergebnissen der Altersgruppe 65+ besteht die Möglichkeit, dass eine gewisse Überschätzung in den Nutzungsmustern und den Nutzeranteilen vorliegt.

Abbildung A-2: Entwicklung der Internetnutzung in Deutschland – Bevölkerungsanteil ______

Quelle: Eigene Darstellung; Daten stammen von der Weltbank (2020) und dem Statistischen Bundesamt (2020).

Die Verteilung der Stichprobe im Vergleich zur Verteilung der Grundgesamtheit (deut- sche Bevölkerung ab 18 Jahren) ist in der nachfolgenden Tabelle zusammengefasst. Tabelle A-1: Stichprobe und Grundgesamtheit – Verteilung

Geschlecht, Alter, Nielsengebiete Stichprobe Grundgesamtheit in der (deutsche Bevölke- Befragung rung ab 18 Jahre) Geschlecht weiblich 53,7% 51,1% Männlich 46,3% 48,9% Alter 18-24 Jahre 7,5% 9,0% 25-34 Jahre 13,8% 15,2% 35-44 Jahre 14,9% 14,7% 45-54 Jahre 20,3% 17,2% 55+ Jahre 43,4% 43,9% Nielsen- 1: Bremen, Hamburg, Niedersachen, Schleswig-Holstein 16,7% 16,1% gebiete 2: Nordrhein-Westfalen 22,4% 21,5% 3a: Hessen. Rheinland-Pfalz, Saarland 14,3% 13,7% 3b: Baden-Württemberg 12,2% 13,3% 4: Bayern 13,7% 15,8% 5: Berlin 4,4% 4,4% 6: Brandenburg, Mecklenburg-Vorpommern, Sachsen-Anhalt 8,2% 7,7% 7: Sachsen, Thüringen 8,1% 7,5% Quelle: Eigene Darstellung basierend auf Daten von Statistisches Bundesamt (Destatis) (2020) und der Online-Umfrage des WIK (ungewichtete Werte).

Sonstige Diskussionsbeiträge 43

Als "Diskussionsbeiträge" des Wissenschaftlichen Instituts für Infrastruktur und Kom- munikationsdienste sind zuletzt erschienen:

Nr. 385: Franz Büllingen, Annette Hillebrand, Nr. 395: Christian M. Bender, Alex Kalevi Dieke, Peter Stamm: Petra Junk, Antonia Niederprüm: Die Marktentwicklung für Cloud-Dienste Produktive Effizienz von Postdienstleis- - mögliche Anforderungen an die Net- tern, November 2014 zinfrastruktur, April 2014 Nr. 396: Petra Junk, Sonja Thiele: Nr. 386: Marcus Stronzik, Matthias Wissner: Methoden für Verbraucherbefragungen Smart Metering Gas, März 2014 zur Ermittlung des Bedarfs nach Post- Universaldienst, Dezember 2014 Nr. 387: René Arnold, Sebastian Tenbrock: Nr. 397: Stephan Schmitt, Matthias Wissner: Bestimmungsgründe der FTTP-Nach- frage, August 2014 Analyse des Preissetzungsverhaltens der Netzbetreiber im Zähl- und Mess- Nr. 388: Lorenz Nett, Stephan Jay: wesen , März 2015

Entwicklung dynamischer Marktszena- Nr. 398: Annette Hillebrand, Martin Zauner: rien und Wettbewerbskonstellationen zwischen Glasfasernetzen, Kupfernet- Qualitätsindikatoren im Brief- und Pa- zen und Kabelnetzen in Deutschland, ketmarkt , Mai 2015 September 2014 Nr. 399: Stephan Schmitt, Marcus Stronzik: Nr. 389: Stephan Schmitt: Die Rolle des generellen X-Faktors in Energieeffizienz und Netzregulierung, verschiedenen Regulierungsregimen, November 2014 Juli 2015

Nr. 390: Stephan Jay, Thomas Plückebaum: Nr. 400: Franz Büllingen, Solveig Börnsen: Kostensenkungspotenziale für Glasfa- Marktorganisation und Marktrealität von seranschlussnetze durch Mitverlegung Machine-to-Machine-Kommunikation mit Stromnetzen, September 2014 mit Blick auf Industrie 4.0 und die Vergabe von IPv6-Nummern, August Nr. 391: Peter Stamm, Franz Büllingen: 2015

Stellenwert und Marktperspektiven öf- Nr. 401: Lorenz Nett, Stefano Lucidi, Ulrich fentlicher sowie privater Funknetze im Stumpf: Kontext steigender Nachfrage nach nomadischer und mobiler hochbitratiger Ein Benchmark neuer Ansätze für eine Datenübertragung, Oktober 2014 innovative Ausgestaltung von Fre- quenzgebühren und Implikationen für Nr. 392: Dieter Elixmann, J. Scott Marcus, Deutschland, November 2015 Thomas Plückebaum: Nr. 402: Christian M. Bender, Alex Kalevi Dieke, IP-Netzzusammenschaltung bei NGN- Petra Junk: basierten Sprachdiensten und die Mig- ration zu All-IP: Ein internationaler Ver- Zur Marktabgrenzung bei Kurier-, Pa- gleich, November 2014 ket- und Expressdiensten, November 2015 Nr. 393: Stefano Lucidi, Ulrich Stumpf: Nr. 403: J. Scott Marcus, Christin Gries, Chris- Implikationen der Internationalisierung tian Wernick, Imme Philbeck: von Telekommunikationsnetzen und Diensten für die Nummernverwaltung, Entwicklungen im internationalen Mobi- Dezember 2014 le Roaming unter besonderer Berück- sichtigung struktureller Lösungen, Ja- Nr. 394: Rolf Schwab: nuar 2016 Stand und Perspektiven von LTE in Deutschland, Dezember 2014 44 Sonstige Diskussionsbeiträge

Nr. 404: Karl-Heinz Neumann. Stephan Schmitt, Nr. 414: Christian Hildebrandt, René Arnold: Rolf Schwab unter Mitarbeit von Mar- cus Stronzik: Big Data und OTT-Geschäftsmodelle sowie daraus resultierende Wettbe- Die Bedeutung von TAL-Preisen für werbsprobleme und Herausforderun- den Aufbau von NGA, März 2016 gen bei Datenschutz und Verbraucher- schutz, November 2016 Nr. 405: Caroline Held, Gabriele Kulenkampff, Thomas Plückebaum: Nr. 415: J. Scott Marcus, Christian Wernick: Entgelte für den Netzzugang zu staat- Ansätze zur Messung der Performance lich geförderter Breitband-Infrastruktur, im Best-Effort-Internet, November 2016 März 2016 Nr. 416: Lorenz Nett, Christian Hildebrandt: Nr. 406: Stephan Schmitt, Matthias Wissner: Marktabgrenzung und Marktmacht bei Kapazitätsmechanismen – Internatio- OTT-0 und OTT-1-Diensten, Eine Pro- nale Erfahrungen, April 2016 jektskizze am Beispiel von Instant- Messenger-Diensten, Januar 2017 Nr. 407: Annette Hillebrand, Petra Junk: Nr. 417: Peter Kroon: Paketshops im Wettbewerb, April 2016 Maßnahmen zur Verhinderung von Nr. 408: Tseveen Gantumur, Iris Henseler- Preis-Kosten-Scheren für NGA-basierte Unger, Karl-Heinz Neumann: Dienste, Juni 2017

Wohlfahrtsökonomische Effekte einer Nr. 419: Stefano Lucidi: Pure LRIC - Regulierung von Terminie- rungsentgelten, Mai 2016 Analyse marktstruktureller Kriterien und Diskussion regulatorischer Hand- Nr. 409: René Arnold, Christian Hildebrandt, lungsoptionen bei engen Oligopolen, Martin Waldburger: April 2017

Der Markt für Over-The-Top Dienste in Nr. 420: J. Scott Marcus, Christian Wernick, Deutschland, Juni 2016 Tseveen Gantumur, Christin Gries:

Nr. 410: Christian Hildebrandt, Lorenz Nett: Ökonomische Chancen und Risiken ei- ner weitreichenden Harmonisierung Die Marktanalyse im Kontext von und Zentralisierung der TK-Regulierung mehrseitigen Online-Plattformen, Juni in Europa, Juni 2017 2016 Nr. 421: Lorenz Nett: Nr. 411: Tseveen Gantumur, Ulrich Stumpf: Incentive Auctions als ein neues In- NGA-Infrastrukturen, Märkte und Regu- strument des Frequenzmanagements, lierungsregime in ausgewählten Län- Juli 2017 dern, Juni 2016 Nr. 422: Christin Gries, Christian Wernick: Nr. 412: Alex Dieke, Antonia Niederprüm, Sonja Thiele: Bedeutung der embedded SIM (eSIM) für Wettbewerb und Verbraucher im UPU-Endvergütungen und internationa- Mobilfunkmarkt, August 2017 ler E-Commerce, September 2016 (in deutscher und englischer Sprache Nr. 423: Fabian Queder, Nicole Angenendt, verfügbar) Christian Wernick: Nr. 413: Sebastian Tenbrock, René Arnold: Bedeutung und Entwicklungsperspekti- ven von öffentlichen WLAN-Netzen in Die Bedeutung von Telekommunikation Deutschland, Dezember 2017 in intelligent vernetzten PKW, Oktober 2016 Nr. 424: Stefano Lucidi, Bernd Sörries, Sonja Thiele: Wirksamkeit sektorspezifischer Ver- braucherschutzregelungen in Deutsch- land, Januar 2018 Sonstige Diskussionsbeiträge 45

Nr. 425: Bernd Sörries, Lorenz Nett: Nr. 436: Petra Junk: Frequenzpolitische Herausforderungen Digitalisierung und Briefsubstitution: Er- durch das Internet der Dinge - künftiger fahrungen in Europa und Schlussfolge- Frequenzbedarf durch M2M-Kommuni- rungen für Deutschland, Oktober 2018 kation und frequenzpolitische Hand- lungsempfehlungen, März 2018 Nr. 437: Peter Kroon, René Arnold:

Nr. 426: Saskja Schäfer, Gabriele Kulenkampff, Die Bedeutung von Interoperabilität in Thomas Plückebaum unter Mitarbeit der digitalen Welt – Neue Herausforde- von Stephan Schmitt: rungen in der interpersonellen Kommu- nikation, Dezember 2018 Zugang zu gebäudeinterner Infrastruk- tur und adäquate Bepreisung, April Nr. 438: Stefano Lucidi, Bernd Sörries: 2018 Auswirkung von Bündelprodukten auf Nr. 427: Christian Hildebrandt, René Arnold: den Wettbewerb, März 2019

Marktbeobachtung in der digitalen Nr. 439: Christian M. Bender, Sonja Thiele: Wirtschaft – Ein Modell zur Analyse von Online-Plattformen, Mai 2018 Der deutsche Postmarkt als Infrastruk- tur für europäischen E-Commerce, Ap- Nr. 428: Christin Gries, Christian Wernick: ril 2019 Treiber und Hemmnisse für kommerzi- Nr. 440: Serpil Taş, René Arnold: ell verhandelten Zugang zu alternativen FTTB/H-Netzinfrastrukturen, Juli 2018 Auswirkungen von OTT-1-Diensten auf das Kommunikationsverhalten – Eine Nr. 429: Serpil Taş, René Arnold: nachfrageseitige Betrachtung, Juni 2019 Breitbandinfrastrukturen und die künfti- ge Nutzung von audiovisuellen Inhalten Nr. 441: Serpil Taş, Christian Hildebrandt, René in Deutschland: Herausforderungen für Arnold: Kapazitätsmanagement und Netzneut- ralität, August 2018 Sprachassistenten in Deutschland, Juni 2019 Nr. 430: Sebastian Tenbrock, Sonia Strube Martins, Christian Wernick, Fabian Nr. 442: Fabian Queder, Marcus Stronzik, Queder, Iris Henseler-Unger: Christian Wernick: Co-Invest Modelle zum Aufbau von Auswirkungen des Infrastrukturwettbe- neuen FTTB/H-Netzinfrastrukturen, werbs durch HFC-Netze auf Investitio- August 2018 nen in FTTP-Infrastrukturen in Europa, Juni 2019 Nr. 431: Johanna Bott, Christian Hildebrandt, René Arnold: Nr. 443: Lorenz Nett, Bernd Sörries: Die Nutzung von Daten durch OTT- Infrastruktur-Sharing und 5G: Anforde- Dienste zur Abschöpfung von Aufmerk- rungen an Regulierung, neue wettbe- samkeit und Zahlungsbereitschaft: Im- werbliche Konstellationen, Juli 2019 plikationen für Daten- und Verbrau- cherschutz, Oktober 2018 Nr. 444: Pirmin Puhl, Martin Lundborg: Breitbandzugang über Satellit in Nr. 432: Petra Junk, Antonia Niederprüm: Deutschland – Stand der Marktent- Warenversand im Briefnetz, Oktober wicklung und Entwicklungsperspekti- 2018 ven, Juli 2019

Nr. 433: Christian M. Bender, Annette Hille- Nr. 445: Bernd Sörries, Marcus Stronzik, Sebas- brand: tian Tenbrock, Christian Wernick, Matthias Wissner: Auswirkungen der Digitalisierung auf die Zustelllogistik, Oktober 2018 Die ökonomische Relevanz und Ent- wicklungsperspektiven von Blockchain: Nr. 434: Antonia Niederprüm: Analysen für den Telekommunikations- und Energiemarkt, August 2019 Hybridpost in Deutschland, Oktober 2018 46 Sonstige Diskussionsbeiträge

Nr. 446: Petra Junk, Julia Wielgosch: Nr. 455: Christin Gries, Julian Knips, Christian Wernick: City-Logistik für den Paketmarkt, August 2019 Mobilfunkgestützte M2M-Kommunikation in Deutschland – zukünftige Marktent- Nr. 447: Marcus Stronzik, Matthias Wissner: wicklung und Nummerierungsbedarf, De- zember 2019 Entwicklung des Effizienzvergleichs in Richtung Smart Grids, September 2019 Nr. 456: Menessa Ricarda Braun, Christian Wernick, Thomas Plückebaum, Martin Nr. 448: Christian M. Bender, Antonia Nieder- Ockenfels: prüm: Parallele Glasfaserausbauten auf Basis Berichts- und Anzeigepflichten der Un- von Mitverlegung und Mitnutzung ge- ternehmen und mögliche Weiterent- mäß DigiNetzG als Möglichkeiten zur wicklungen der zugrundeliegenden Schaffung von Infrastrukturwettbewerb, Rechtsnormen im Postbereich, Sep- Dezember 2019 tember 2019 Nr. 457: Thomas Plückebaum, Martin Ocken- Nr. 449: Ahmed Elbanna unter Mitwirkung von fels: Fabian Eltges: Kosten und andere Hemmnisse der 5G Status Studie: Herausforderungen, Migration von Kupfer- auf Glasfaser- Standardisierung, Netzarchitektur und netze, Februar 2020 geplante Netzentwicklung, Oktober 2019 Nr. 458: Andrea Liebe, Jonathan Lennartz, René Arnold: Nr. 450: Stefano Lucidi, Bernd Sörries: Strategische Ausrichtung bedeutender Internationale Vergleichsstudie bezüg- Anbieter von Internetplattformen, Feb- lich der Anwendung und Umsetzung ruar 2020 des Nachbildbarkeitsansatzes, Dezem- ber 2019 Nr. 459: Sebastian Tenbrock, Julian Knips, Christian Wernick: Nr. 451: Matthias Franken, Matthias Wissner, Bernd Sörries: Status quo der Abschaltung der Kup- fernetzinfrastruktur in der EU, März Entwicklung der funkbasierten Digitali- 2020 sierung in der Industrie, Energiewirt- schaft und Landwirtschaft und spezifi- Nr. 460: Stefano Lucidi, Martin Ockenfels, sche Frequenzbedarfe, Dezember Bernd Sörries: 2019 Anhaltspunkte für die Replizierbarkeit Nr. 452: Bernd Sörries, Lorenz Nett: von NGA-Anschlüssen im Rahmen des Art. 61 Abs. 3 EKEK, März 2020 Frequenzmanagement: Lokale/regio- nale Anwendungsfälle bei 5G für bun- Nr. 461: Fabian Eltges, Gabriele Kulenkampff, desweite Mobilfunknetzbetreiber sowie Thomas Plückebaum, Desislava Sabe- für regionale und lokale Betreiber unter va: besonderer Betrachtung der europäi- schen Länder sowie von China, Südko- SDN/NFV und ihre Auswirkungen auf rea und den Vereinigten Staaten von die Kosten von Mobilfunk und Festnetz Amerika, Dezember 2019 im regulatorischen Kontext, März 2020

Nr. 453: Martin Lundborg, Christian Märkel, Lisa Nr. 462: Lukas Wiewiorra, Andrea Liebe, Serpil Schrade-Grytsenko, Peter Stamm: Taş Künstliche Intelligenz im Telekommuni- Die wettbewerbliche Bedeutung von kationssektor – Bedeutung, Entwick- Single-Sign-On- bzw. Login-Diensten lungsperspektiven und regulatorische und ihre Relevanz für datenbasierte Implikationen, Dezember 2019 Geschäftsmodelle sowie den Daten- schutz, Juni 2020 Nr. 454: Fabian Eltges, Petra Junk: Entwicklungstrends im Markt für Zei- tungen und Zeitschriften, Dezember 2019

ISSN 1865-8997